摘要: 1.把apk拖进模拟器 获取一个密钥 2.使用jadx-gui打开apk 主界面是我们的Launcher 我们打开AndroidMenifest.xml文件 找到主界面 3.简单分析一下Java代码 4.该方法实现在so层 我们来分析一下SO 5.使用IDA工具打开libcrackme.so 有动态 阅读全文
posted @ 2020-08-28 21:20 ..HelloWorld 阅读(312) 评论(0) 推荐(0) 编辑
摘要: 1.我们把“浦发银行app”拖到AndroidKiller里面进行反编译 把编译之后的apk安装到模拟器中 会闪退 2.第一个想法就是找到入口界面的onCreate方法 看看有什么消息 结果没什么收获 我们打开ddms 看看日志信息 看到闪退的时候 加载了libyt_soft.so 3.打开jadx 阅读全文
posted @ 2020-08-25 14:21 ..HelloWorld 阅读(432) 评论(1) 推荐(0) 编辑
摘要: 1、抓包(抓两次 最好抓两次 方便比较) 2、分析它的一些字段 这个password字段尤其要重点关注 (我密码相同 但两次抓包的结果居然不相同) 3、我们打开ddms方法刨析一下 搜索“onclick” 4.打开jadx-gui找到onclick方法 根据方法刨析 会跑aCV()方法 所以我们很快 阅读全文
posted @ 2020-05-31 18:31 ..HelloWorld 阅读(418) 评论(0) 推荐(0) 编辑
摘要: 1.将"书旗小说"apk放进Androidkiller进行重编译打包 安装发现闪退 2.打开ddms看看有什么信息 发现了一个killProcess方法 3.打开jadx-gui(个人比较喜欢 分析代码方便) 搜索“KillProcess” 根据ddms信息 发现它调用了com.shuqi.app. 阅读全文
posted @ 2020-05-12 10:09 ..HelloWorld 阅读(659) 评论(1) 推荐(0) 编辑
摘要: 1~创建模拟器(有真机可以忽略这个) 要记得打开ddms(要不然后面会报错) 2~在IDA里面找到android_server(dbgsrv目录) 3~把android_server文件放到手机/data/local/tmp adb push 文件名 /data/local/tmp/as 4~打开一 阅读全文
posted @ 2020-05-10 23:50 ..HelloWorld 阅读(674) 评论(0) 推荐(0) 编辑
摘要: 1.使用AndroidKiller编译“霸哥磁力搜索”apk 2.将编译后的文件拖入到模拟器当中 闪退 3.我们打开ddms看看闪退时的信息 看到它加载了一个.so文件 和两个方法(qian()、oncreate()) 4.我们使用jadx-gui看看代码(因为apk打开就闪退 大概率在主界面的on 阅读全文
posted @ 2020-05-10 16:34 ..HelloWorld 阅读(878) 评论(2) 推荐(0) 编辑