摘要: libinject是一个Android进程注入实例,其下载地址为:http://download.csdn.net/download/ljhzbljhzb/3680780 libinject的编译需要NDK开发环境,在NDK安装成功之后,可以先将其自带的实例中的HelloJni导入到eclipse中,编译运行,如果出现“Hello from Jni”则表明系统环境配置成功。 libinject包中总共有三个文件inject.c、inject.h、shellcode.s,我们将inject.c和shellcode.s复制到HelloJni工程的jni文件夹下,将inject.h改名为co... 阅读全文
posted @ 2013-05-13 09:55 bamb00 阅读(978) 评论(0) 推荐(0) 编辑
摘要: 由于工作需要,研究了一下如何从Android so中提取URL。Android so实际上是一个ELF(Executable and Linking Format)格式的文件,要从中提取URL就需要首先了解ELF文件格式。URL实际上就是一个字符串,要从Android so中提取URL,实际上我们只需知道ELF文件的字符串存储在哪个区段就可以了。以下为ELF文件区块表的介绍:.textwhere code stands, as said above. objdump -drS .process.o will show you that.datawhere global tables, va.. 阅读全文
posted @ 2013-05-10 16:48 bamb00 阅读(1007) 评论(0) 推荐(0) 编辑
摘要: 在前面的文章中介绍了如何用Python读写Excel数据,今天再介绍一下如何用Python修改Excel数据。需要用到xlutils模块。下载地址为https://pypi.python.org/pypi/xlutils。下载后执行python setup.py install命令进行安装即可。具体使用代码如下: 1 #-*-coding:utf-8-*- 2 from xlutils.copy import copy # http://pypi.python.org/pypi/xlutils 3 from xlrd import open_workbook # http://pypi... 阅读全文
posted @ 2013-05-08 18:49 bamb00 阅读(2509) 评论(1) 推荐(0) 编辑
摘要: 移动互联网恶意代码采用分段式格式命名,前四段为必选项,使用英文(不区分大小写)或数字标识;第五段起为扩展字段,扩展字段为可选项,内容使用中括号“[]”标识,主要用于标识其它重要信息或中文通用名称,扩展字段可增加多个。 受影响操作系统编码.恶意代码属性主分类编码.恶意代码名称.变种名称.[扩展字段] Android的操作系统编码为a,如a.rogue.kuaidian360.a 移动互联网恶意代码属性主分类编码如下: 编码属性主分类payment恶意扣费privacy隐私窃取remote远程控制spread恶意传播expense资费消耗system系统破坏fraud诱骗欺诈rogue... 阅读全文
posted @ 2013-04-28 11:21 bamb00 阅读(1137) 评论(0) 推荐(0) 编辑
摘要: ARM与x86相比较■精简指令集对于每一个复杂的操作,与x86汇编相比具有更多的指令。■固定的指令长度x86有可变长度的指令,ARM将指令长度固定为32位■内存对齐ARM/RISC要求内存对齐对齐内存需要进行填充■条件执行每条指令的前四位包含一个条件码**ARM指令的表示方式以ADDEQSR0,R1... 阅读全文
posted @ 2013-04-25 18:48 bamb00 阅读(1581) 评论(0) 推荐(0) 编辑
摘要: 在写分析报告的时候需要贴上apk的权限,手动一个一个粘贴上去感觉很麻烦,于是自己写了个脚本自动获取权限,同时能给出相应的中文说明。不废话了,先来介绍python的几个函数: 1、Python 去除字符串空格的函数为:strip()去除两边空格,lstrip()去除左边空格,rstrip()去除... 阅读全文
posted @ 2013-04-18 20:48 bamb00 阅读(3183) 评论(2) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2013-04-12 10:52 bamb00 阅读(73) 评论(1) 推荐(0) 编辑
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2013-04-11 15:51 bamb00 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 今天用python解析一个文本文件,格式如下:[ { "Key":"android.permission.ACCESS_CHECKIN_PROPERTIES", "Title":"访问检入属性", "Memo":"允许对检入服务上传的属性进行读/写访问。普通应用程序不能使用此权限。", "Level":0 }, { "Key":"android.permission.ACCESS_COARSE_LOCATION", 阅读全文
posted @ 2013-04-11 11:19 bamb00 阅读(2418) 评论(0) 推荐(0) 编辑
摘要: 最近搞了几个apk的破解,主要是对smali代码的修改,看上去挺简单的,但是实际动手,却不是那么回事了。 一开始是寻找关键位置,当然是采用加Log的办法了,加入以下Log: const-string v0, "SMS" invoke-static {v0, v1}, Landroid/u... 阅读全文
posted @ 2013-04-09 16:58 bamb00 阅读(5132) 评论(1) 推荐(1) 编辑