随笔分类 -  Android

摘要:思考之前研究了下如何调试和尝试反一个别人加密的东西, 所以现在的体会就是:其实重点不是你如何加密, 重点是如何不让别人知道你怎么加密的因为像这种自己加密的资源运行的时候自己解密之后拿来用的程序, 我甚至根本不用关心你到底怎么加密, 加密算法是啥, 我只需要知道, 你解密完了之后, 那个资源的内存块在... 阅读全文
posted @ 2015-08-07 13:44 nXqaL 阅读(480) 评论(0) 推荐(0)
摘要:andorid 系统的so库位于/system/lib/libdvm.sodvmDexFileOpenPartial(void const*, int, DvmDex **) _Z21dvmDexFileOpenPartialPKviPP6DvmDex //为解密后的需要dump的dexadbshe... 阅读全文
posted @ 2015-05-06 16:27 nXqaL 阅读(147) 评论(0) 推荐(0)
摘要:一、在SO中关键函数上下断点刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》简单说:在libsyclover.so文件中有一个函数jnicall1。每次单击按钮的时候,便会调用此... 阅读全文
posted @ 2015-05-06 16:22 nXqaL 阅读(2800) 评论(0) 推荐(0)
摘要:ARMCortexM3指令集在arm中hook我们需要用到bl这个转移指令.其效果和x86中的call有点类似.下面来说说armbcc的公式.(自己多次尝试总结的,如果有不对的地方希望大家能指点一下.)计算opcode:(dst-src)/4-2=opcode计算dst:src+(opcode+2)... 阅读全文
posted @ 2015-02-05 18:23 nXqaL 阅读(665) 评论(0) 推荐(0)
摘要:1、修改apk配置文件AndroidManifest.xml 修改配置文件子项,添加 android:debuggable="true" 属性,使apk处于可调式状态,打包回编即可。 2、调试启动apk(两种方式) 1)使用adbshell am(没用过) 使用格式为 【adb shell... 阅读全文
posted @ 2015-02-05 16:58 nXqaL 阅读(302) 评论(0) 推荐(0)