原创 Android App AllowBackup漏洞

Android App AllowBackup漏洞                                                                                              

原创 利用Cydia Substrate Hook移動MM支付

全程都是搬來的磚 感謝網上技術的無私分享: 鬼哥 Hook的兩個小插曲:http://blog.csdn.net/guiguzi1110/article/details/39023349 還有: 利用Cydia Substrate進行A

原创 利用系統時間實現APP內部隨機IMEI和IMSI的方法

前言 我們知道很多APP都有第一次使用的體驗功能,如Wifi伴侶,手機第一次使用時就會免費時長;還有很多的APP活動,比如百度糯米、安客居等,還有以前360應用的下載賺金幣等等,都是手機的初次使用時纔有。很顯然,他們識別初次的方法就是手

原创 簡單的逆向破解過程

0x0 定位dex脫殼 反編譯之後,可以很明顯的發現源碼的Dex已經殼文件代替,主代碼被加密隱藏了起來。分析殼的代碼,DexClassLoader加載的形式: 那應該說明Dex是被整體加密或者隱藏了。通過分析本地文件,壓縮格式打開Asse

原创 熱門遊戲的“加殼”詭計!!

好久沒搞遊戲了,前幾天看了又重新看了看<開心消消樂>的1.29最新版..於是故事開始了: 1.反編譯分析 首先使用Androidkiller進行反編譯,得到兩個Smali代碼文件夾:mali和smali_classes2。到這覺得挺奇怪的

原创 #360移動安全#假冒淘寶遠控木馬

一、木馬介紹 該木馬具有很高的欺騙和隱藏性,在首次運行時並不會暴露自身身份,會通過打包udp數據包,將手機基本信息發送到指定的地址:www.baidu.com 端口: 8000,造成分析者困惑,以及欺騙沙箱。當經歷過查殺期後,木馬通過連接

原创 #錦集#adb問題及解決

一、出現error: unknown host service  http://blog.csdn.net/hanmengaidudu/article/details/17475211 在命令行輸入adb shell後輸出如下錯誤:adb

原创 android trap攻防

android trap攻防                                                                      圖/文 h_one 0x01 反編譯出錯 1.插入無效指令是部分逆向工

原创 自己動手開發Drozer插件之AutoAttack

自己動手開發Drozer插件之AutoAttack 圖/文 360捉蟲 1、Drozer是什麼         Drozer是MWR Labs開發的一款針對Android系統的安全測試框架。Drozer可以通過與Dalivik 虛擬機,

原创 so文件漢化心得【整理】

這篇是我對 @布加迪20 在安智寫的一篇<漢化so文件的心得>中的技術附件做的簡潔性整理,原來的看起來不是很方便。一起分享學習.. 正文 SO文件漢化心得                                        

原创 顫抖了嗎?九步逆向破解銀行安全令牌

顫抖了嗎?九步逆向破解銀行安全令牌 寫在前面     作者歷經千辛萬苦,逆向了一個銀行動態口令的APP,過程艱辛曲折。最後發現,其實生成算法也不算很複雜,其中主要使用了 android_id 系統時間戳 作爲生成變量。看起來高大上的動態口

原创 回編出現“ Not a PNG file”錯誤..

過程 昨天在分析一個程序反編譯回編的時候,IDE無法回編,沒有錯誤信息。於是,就直接換了命令行, 這時錯誤信息就出現了,如下圖所示: 根據圖示向上拉,可見錯誤信息一定沒有完整顯示。全部都是“declared here is not d

原创 Android逆向移花接木之添加AlertDialog

前言 有時候我們破解一款軟件,爲了表明是自己修改的作品或者說明一些使用應注意的事項,一般會在程序開啓時,自定義添加點東西,比如常見的Splash、Toast,不帶按鈕的Alertdialog等,今天我們就試試添加自定義的帶按鈕、按鈕帶鏈接

原创 漢化修改so文件心得篇一(帶偏移修改)

這篇教程是安智論壇的一篇技術筆記的分享,By布加迪20,原帖地址在:http://bbs.anzhi.com/thread-9130314-1-1.