随笔分类 -  Android

摘要:@author : Dlive 在对Android应用进行Web漏洞测试时,经常遇到一种情况:HTTP传输的数据带有签名字段 处理这种情况的方法通常是逆向签名算法,但是如果算法在so中,而且so加壳了,想要逆向出算法也要花很大一番功夫 还有就是可以自己编写app调用so里的签名算法,然后对HTTP传 阅读全文
posted @ 2017-04-23 20:34 dlive 阅读(3868) 评论(0) 推荐(0)
摘要:@author: dlive 代码见github: https://github.com/Dliv3/Android KeyLogger Demo 前言 之前开发过一个Android的木马,其中KeyLogger使用辅助功能实现的,但是当时一直没有找到自动开启辅助功能的方法,看了freebuf上一篇 阅读全文
posted @ 2017-01-12 20:42 dlive 阅读(527) 评论(0) 推荐(0)
摘要:author: Dlive date: 2016/10/6 0x00 前言 ​ 之前有人问过smali的动态调试方法,其实网上已经有很多文章讲这些内容,但是为了方便大家学习,我还是写一下让大家少走点坑吧。 0x01 Smali的动态调试 ​ 这里介绍一种比较方便的调试方法,这个调试方法不需要重打包a 阅读全文
posted @ 2016-10-07 14:45 dlive 阅读(5903) 评论(0) 推荐(0)
摘要:@Dlive 0x01 JNI介绍 JNI是Java Native Interface的缩写,JNI不是Android专有的东西,它是从Java继承而来,但是在Android中,JNI的作用和重要性大大增强。 JNI在Android中起着连接Java和C/C++层的作用,现在APP的许多重要的逻辑, 阅读全文
posted @ 2016-04-22 23:32 dlive 阅读(1778) 评论(0) 推荐(1)
摘要:@author : Dlive 0x01 DroidBox简介 DroidBox是一款,可以获得以下信息 1.APK包hash值 2.网络通信数据 3.文件读写操作 4.网络通信,文件读写,SMS中的信息泄露 5.权限漏洞 6.调用Android API进行的加密操作 7.Broadcast receiver组件信息 8.SMS短信与电话信息 9.DexClassLoader加载信息 0x02 D... 阅读全文
posted @ 2016-03-27 14:45 dlive 阅读(4373) 评论(0) 推荐(0)
摘要:直接看下面这段ARM汇编: 此时运行到的代码为ADD R3,PC 此时看一下寄存器窗口的值: 按理来说执行完ADD R3,PC后的效果应该是R3=R3+PC ,R3=40A1D5C8 但是我们可以执行以下看看实际的值是什么 我擦。。。居然和我们算的不一样。。。R3的值变成了40A1D5CC,比我们计算的值多了4这是为什么呢? 这里引入一些ARM的流水线机制 ARM7的三级流水线示意... 阅读全文
posted @ 2016-03-16 23:48 dlive 阅读(587) 评论(1) 推荐(0)
摘要:作为一个web狗,一道web都没做出来Orz。。。做出来一道apk,纪念一下在ctf中做出的第一道apk。。。 首先在模拟器或者真机中安装一下apk看到是一个cocos2dx的打飞机游戏 根据题目提示,要打游戏打到最高分就会得到flag,首先拉到Jeb中反编译一下,在manifest文件中看到入口类为FirstTest类 FirstTest类的onCreate方法调用了a类对flag和Cocos... 阅读全文
posted @ 2016-03-14 19:06 dlive 阅读(1613) 评论(0) 推荐(1)