摘要: DLL注入之全局钩子注入进行键盘信息监听 参考《逆向工程核心原理》 一、编写键盘监听DLL // dllmain.cpp : 定义 DLL 应用程序的入口点。 #include <Windows.h> #include <stdio.h> HMODULE g_hDll; HHOOK g_hHook; 阅读全文
posted @ 2021-07-22 00:26 S1mba 阅读(432) 评论(0) 推荐(0) 编辑
摘要: DLL文件编写 生成DLL VS2019 通过创建带导出项的DLL项目选项创建DLL项目项目结构如图 Dll1.h 应该在这个文件中进行函数声明 可以看到,VS已经帮我们进行了导出符号和预处理器的定义 如果定义了DLL1_EXPORTS则导出符号定义为dllexport,否则就是dllimport 阅读全文
posted @ 2021-07-22 00:24 S1mba 阅读(686) 评论(0) 推荐(0) 编辑
摘要: 前期工作 查壳,无。打开看是普通的输入注册码然后验证。 逆向分析 这题太简单了,就不贴图了。看Manifest得知MainActivity是启动类,也就是点进去输入注册码那个类。密码不重要,验证成功后就到MainActivity2,发了一个广播,这个APP的广播接收器只有GetAndChange一个 阅读全文
posted @ 2020-08-14 10:16 S1mba 阅读(186) 评论(0) 推荐(0) 编辑
摘要: 前期工作 查壳,无。运行 不知道有啥用,迷宫题? 逆向分析 文件结构 查看了一下主要逻辑在background中,因为MainActivity的setContentView是background。background是一个surfaceView,就是上面那个点阵游戏。 com.iflytek包是科大 阅读全文
posted @ 2020-08-13 20:20 S1mba 阅读(370) 评论(0) 推荐(0) 编辑
摘要: 前期工作 查壳,无。安装打开黑屏。 逆向分析 用jadx打开看看 什么都没有,但可以看一下AndroidManifest 可以看到这个是个纯C/C++写的,没有Java代码,是个NativeActivity。 但是后面又有个MainActivity,所以可能是运行so之后就会放出来一个dex。 Na 阅读全文
posted @ 2020-08-12 12:56 S1mba 阅读(278) 评论(0) 推荐(1) 编辑
摘要: 在环境变量中加入C:\windows\system32即可 阅读全文
posted @ 2020-08-10 19:58 S1mba 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 杂言 前段时间键盘坏了,电脑硬盘也坏了,买东西装系统再偷个懒放了一周左右假。期间学习巩固了一下安卓开发的知识。用了固态才知道什么叫纵享丝滑,当初就不该省这个钱。 前期工作 查壳,无。运行,点击按钮就跳到注册活动,输入注册码点击注册提示注册码已经保存。 逆向分析 文件结构 先看MainActivity 阅读全文
posted @ 2020-08-10 19:44 S1mba 阅读(453) 评论(0) 推荐(0) 编辑
摘要: 查壳 无壳,打开看是一个登录界面,点击登录会显示Waiting for you 逆向分析 文件结构 启动类是MainActivity,MainActivity是将两个输入框的内容发送给SecondActivity。ili是用户名,lil是密码。 再看SecondActivity,下面是onCreat 阅读全文
posted @ 2020-08-01 11:42 S1mba 阅读(276) 评论(0) 推荐(0) 编辑
摘要: 前期工作 查壳无壳,界面是普通的输入flag点击验证 逆向分析 文件结构只有一个MainActively,查看MainActively代码 public class MainActivity extends AppCompatActivity { EditText etFlag; public na 阅读全文
posted @ 2020-07-28 13:17 S1mba 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 前期工作 查壳无壳 逆向分析 文件结构 MainActivity代码 public class MainActivity extends c { static { System.loadLibrary("native"); } /* access modifiers changed from: pr 阅读全文
posted @ 2020-07-27 22:44 S1mba 阅读(350) 评论(0) 推荐(0) 编辑