原创 Android逆向入門1——引言與抓包

一個人要走多少路 才能稱的上是一個男人 一個Python程序員要繞多少彎 才能找到Android逆向的路 廢話不多說,Talk is cheap。 本教程食用指南 主要面向Python爬蟲工程師 Android開發人員或者Java

原创 Android逆向入門2——反編譯工具的選擇與使用

這一節中,我們介紹一下Android App 在Java層的逆向工具。 逆向工具的介紹 在過去,當我們想要了解一個app內部運作細節時,往往先通過ApkTool 反編譯APK,生成smali格式的反彙編代碼1,然後大佬和老手直接閱

原创 Android逆向入門4——使用Retrofit實現一個簡單的請求

這一節中,我們使用Retrofit實現一個的網絡請求。 首先我們需要在App的build.gradle中添加對Retrofit庫的依賴,並進行同步。 implementation 'com.squareup.retrofit2:r

原创 學習筆記——Android逆向中快速定位關鍵代碼

給自己新增一個任務,每天學習和記錄一篇Android逆向相關的文章。 今天分享的是《OPPO安全應急響應中心》公衆號裏的一篇文章——移動APP測試中關鍵代碼定位 思路明確,乾貨不少,現在App防護的整體難度越來越大,單純靜態分析掉

原创 App爬蟲進階——抓包拿不到數據怎麼辦

閱讀本文所需要的基礎知識:本文假設你已經掌握了基本的app抓包流程,電腦上Fiddler或同類型抓包工具,有夜神/逍遙/雷神或任一手機模擬器,且模擬器安裝了Fiddler的證書。但在抓包過程中遇到了斷網、閃退等狀況。 抓app包時

原创 Android逆向入門5——Retrofit在App中的具體應用

在前兩節中,我們先試圖直接分析sign,到處亂撞,沒有Android開發的一些經驗,逆向之旅很難往下走。所以我們先是補充了Android網絡通信庫的相關知識,之後又親手用OKhttp和Retrofit實現了簡單的網絡請求。 三十年

原创 基於Frida的工具介紹——Objection

Objection 介紹 objection是一個基於Frida開發的命令行工具,它可以很方便的Hook Java函數和類,並輸出參數,調用棧,返回值。 1.1 安裝Objection pip install objection

原创 基於Frida的工具介紹——ZenTracer

Zentracer介紹 Zentracer是葫蘆娃大佬寫的Tracer工具,它基於Pyqt+Frida開發,短小精悍。 1.安裝Zentracer https://github.com/hluwa/ZenTracer 下載即可

原创 Android逆向入門6——定位到小紅書Sign算法

在上一節中,我們猜測小紅書自定義了一個攔截器,給每條請求添加了DeviceId、Timestamp等等字段,以及我們心心念唸的sign字段。 這一節我們順着這個思路去嘗試定位sign,看看猜測是否有誤。 一、淺談Okhttp攔截器

原创 Frida和調試器共存的問題

當我們希望同時使用調試器與Frida時,這個問題就會出現——似乎無法同時使用調試器(諸如IDA,GDB)和Frida。這會帶來一些不便,先說一下兩者一同使用的好處: IDA調試時,我們往往需要對App進行下拉、刷新、點擊等操作從而

原创 動態分析Android App之動態調試

這個系列一共有五篇左右,內容主要介紹如何在Java層動態分析和調試Android App,和網上其他教程相比,內容更充實,體系更健全,深入而淺出。 聞道有先後,術業有專攻,希望能給剛入門Android逆向的同儕們些微幫助。出於各種

原创 漫談爬蟲工程師如何入門Android逆向

背景 這篇文章寫給Python爬蟲工程師們,互聯網寒冬的就業壓力越來越大,流量越來越涌向移動端,爬蟲和反爬的攻防不斷升級,這一切的一切,都讓我們不得不學習新技能,才能保持競爭力和養家餬口(一羣單身狗,掙的錢連自己都養不活) 。 A

原创 雜談——爬蟲和新技能的學習

有感而發,寫在這裏。 很久以前,我無意中打開了一個帖子,名字大概是《教你用Python爬取妹子圖》,瀏覽之後,驚爲天人。 Python是什麼?幾十行代碼可以做那麼多事? 爬蟲真牛逼,我自己可以寫一個嗎? 之後我就自己照着帖子寫代碼

原创 IDA F5堆棧不平衡的處理

IDA F5堆棧不平衡的處理 1.引出問題 F5時出現如圖錯誤,一般是程序代碼有一些干擾代碼,讓IDA的反彙編分析出現錯誤。比如用push + n條指令 + retn來實際跳轉,而IDA會以爲retn是函數要結束,結果它分析後發

原创 介紹ARM彙編(1)

ARM筆記 一、背景介紹 把關鍵代碼放在So中,已經是Android應用安全防護的主流,Java層用JADX等反編譯工具可以得到與源代碼相差無幾的僞代碼,So層反編譯的難度則大很多,主要使用IDA等工具,得到的是彙編代碼,雖然F5