GKLBB

当你经历了暴风雨,你也就成为了暴风雨

导航

2025年8月24日 #

应用安全 --- apk加固 之 630加固

摘要: 对于旧版加固 1.使用在线脱壳或frida在内存中dump出解密后的dex文件 2.将dex和原来的dex进行合并为一个dex,放入app中,这样做就不用在修复入口了,保留加固入口即可。 3.删除无用文件asset/libxxx.so。这是加固后的dex文件,我们已经dump下来了这两个文件没用了 阅读全文

posted @ 2025-08-24 18:24 GKLBB 阅读(26) 评论(0) 推荐(0)

应用安全 --- 模拟独立运行so的方法 Unidbg

摘要: 非常欢迎来到 Unidbg 的世界!这是 Android 逆向工程中一个极其强大且优雅的工具。下面我将为您提供一份从零开始的 Unidbg 入门指南。 一、Unidbg 是什么?为什么需要它? 想象一下,你在逆向一个 App 时,发现最关键的加密算法不在 Java 层,而是被编译成了原生代码,放在了 阅读全文

posted @ 2025-08-24 18:05 GKLBB 阅读(206) 评论(0) 推荐(0)

应用安全 --- apk加固 之 ptrace 反调试

摘要: 我们来深入探讨一下 ptrace 反调试 的原理以及如何有效地对抗它。这是移动安全(尤其是 Android 逆向)中一场经典的“猫鼠游戏”。 一、什么是 Ptrace 反调试? 1. 核心概念:Ptrace 是什么? ptrace 是一个源自 Unix/Linux 系统的强大系统调用。它的全称是 P 阅读全文

posted @ 2025-08-24 17:48 GKLBB 阅读(114) 评论(0) 推荐(0)

应用安全 --- apk加固 之 抓包

摘要: 移动端流量抓包全景图与分析指南 抓包的本质是成为客户端(App)与服务器之间的“中间人”(Man-in-the-Middle, MITM)。所有抓包方法都围绕如何实现这个MITM角色展开。面临的核心挑战是:1) 如何让流量流经你的代理;2) 如何解密HTTPS流量;3) 如何对抗App的各种反抓包措 阅读全文

posted @ 2025-08-24 17:36 GKLBB 阅读(119) 评论(0) 推荐(0)

应用安全 --- apk加固 之 反反编译器

摘要: 当一些反编译工具ida打开该So,dex文件时,会出现报错异常等问题使得工具打开文件失败,阻碍程序解析 阅读全文

posted @ 2025-08-24 17:07 GKLBB 阅读(7) 评论(0) 推荐(0)

应用安全 --- app加固 之 强制更新

摘要: 我们来深入探讨一下APP加固中的强制更新机制以及可能的绕过思路。这是一个典型的“攻防对抗”场景。 一、什么是强制更新?为什么需要它? 强制更新是指用户必须将APP升级到最新版本,否则无法继续使用其核心功能。通常会弹出一个无法关闭的弹窗,引导用户去应用商店更新。 开发者实施强制更新的主要原因: 安全漏 阅读全文

posted @ 2025-08-24 16:50 GKLBB 阅读(118) 评论(0) 推荐(0)

逆向工程 --- APP 逆向实战技巧精华总结

摘要: 一、核心逆向思维 逆向工程的核心是 “大胆假设,小心求证”。你看到一个加密参数,需要根据经验假设它可能如何产生,然后用工具去验证你的假设。本文提供的技巧就是为了让你的“假设”更准,“求证”更快。 二、关键词搜索技巧(静态分析) 当你在抓包中看到一个加密参数(如 sign, token, pwd)时, 阅读全文

posted @ 2025-08-24 15:59 GKLBB 阅读(284) 评论(0) 推荐(0)

应用安全 --- frida 和 xpose有什么区别

摘要: Frida 和 Xposed 是移动端(尤其是 Android)逆向和 Hook 领域最著名的两个框架,但它们的理念、实现方式和适用场景有根本性的不同。 简单来说: Xposed 像一个系统级的改装件,需要修改系统本身,功能强大而稳定,但需要重启生效。 Frida 像一个便携式的注射器,可以随时随地 阅读全文

posted @ 2025-08-24 14:32 GKLBB 阅读(115) 评论(0) 推荐(0)

应用安全 --- frida安装

摘要: Frida 动态 Hook 框架核心入门指南 一、核心概念:理解 Hook 定义:Hook(钩子)是一种强大的运行时技术,允许你拦截和修改应用程序的执行流程。你可以监视函数调用、查看和修改参数、篡改返回值,从而改变应用的行为。 目的:在 APP 逆向工程中,Hook 是我们动态分析应用逻辑的“瑞士军 阅读全文

posted @ 2025-08-24 14:30 GKLBB 阅读(112) 评论(0) 推荐(0)

应用安全 --- 安卓抓包

摘要: Charles 抓包详解 1. 抓包原理 Charles 作为 中间人代理 (Man-in-the-Middle Proxy) 工作: 电脑上运行 Charles,开启一个代理服务器(如 :8888)。 手机网络设置代理,指向电脑的 IP 和 Charles 的端口。 手机的所有网络请求都会先流经 阅读全文

posted @ 2025-08-24 14:20 GKLBB 阅读(20) 评论(0) 推荐(0)

应用安全 --- root一部Pixel手机

摘要: 这是一份对您提供的 Pixel 5 刷机与 Root 教程的详细总结、梳理和补充,使其逻辑更清晰、内容更完整。 Pixel 设备刷机与获取 Root 权限完整指南总结 一、核心概念与准备工作 目的:为后续进行 App 逆向分析、移动安全测试准备一个纯净、可控的 Android 测试环境。Root 权 阅读全文

posted @ 2025-08-24 14:10 GKLBB 阅读(148) 评论(0) 推荐(0)

软件神器 --- 电脑控制安卓 之 adb

摘要: https://developer.android.com/studio/releases/platform-tools?hl=zh-cn https://developer.android.com/studio/releases/platform-tools?hl=zh-cn 这是独立文件,配置环 阅读全文

posted @ 2025-08-24 13:51 GKLBB 阅读(23) 评论(0) 推荐(0)

应用安全 --- 应知应会 之 app加固方法大全

摘要: App 加固技术全景图 App加固的核心思想是 “隐藏” 和 “混淆”。它覆盖了从代码、资源到运行环境的各个层面。 一、代码层面加固 这是最核心的加固领域,直接针对应用的执行逻辑进行保护。 加固方法原理描述优点缺点 DEX 加壳 对原始DEX文件进行加密或压缩,并与一个外壳DEX一起打包。运行时由外 阅读全文

posted @ 2025-08-24 08:13 GKLBB 阅读(70) 评论(0) 推荐(0)

应用安全 --- app加固 之 root检测

摘要: 下面我将详细列举 Android 平台上的 Root 检测方法及其对抗方案。 Root 检测与对抗全景图 Root 检测的核心思路是寻找设备被 Root 后留下的 “痕迹”。对抗的核心思路则是 “隐藏痕迹” 或 “欺骗检测API”。 一、常规路径与文件检测 这是最基础、最常见的检测方法,检查通常只有 阅读全文

posted @ 2025-08-24 08:03 GKLBB 阅读(213) 评论(0) 推荐(0)

应用安全 --- 应知应会 之 壳

摘要: 核心概念:什么是加壳? “壳”是一种保护技术。开发商将原始程序(Dex/So,即“源程序”)进行加密、压缩、混淆,然后包裹在一个独立的“外壳”程序中。原始程序对外不可见。 运行过程:App启动时,先执行“外壳”程序。外壳在内存中完成解密、解压操作,并将原始Dex文件加载到内存中,最后将执行权交还给原 阅读全文

posted @ 2025-08-24 07:41 GKLBB 阅读(88) 评论(0) 推荐(0)

应用安全 --- app加固 之 frida检测

摘要: 我们来系统地梳理和对抗 Frida 的检测方法。这是一场持续的“猫鼠游戏”,理解双方的战术是成功的关键。 Frida 检测与对抗方法全景图 本文将检测方法分为六大类,并为每一类提供具体的对抗方案。 第一类:进程环境检测 这类检测查找 Frida 在目标进程中留下的各种痕迹。 检测方法检测原理对抗方法 阅读全文

posted @ 2025-08-24 07:27 GKLBB 阅读(747) 评论(0) 推荐(0)

应用安全 --- apk加固 之 流量签名

摘要: 什么是流量签名,是一种流量安全加固方法,通过签名流量可以防止数据篡改和流量重放攻击。流量签名的核心就是算法分析,要找到这个签名是如何加密生成的,从而模拟生成的过程。 技术原理简要拆解 发送方: 准备数据:生成要发送的原始数据(例如:amount=100&to=Bob)。 生成签名:使用只有发送方和接 阅读全文

posted @ 2025-08-24 06:59 GKLBB 阅读(27) 评论(0) 推荐(0)