Xposed install on samsung note5 for Android7.x 1.prepare twrp download https://twrp.me/samsung/samsunggalaxynote5.html xposed 7.0 https://www.wrbug.com/2017/07/20/Xposed_Android7.0%E7%89%88%E6%9C%AC%E6%A1%86%E6%9E%B6%E5%8F%91%E5%B8%83/ 2.flash image heimdall flash --pit 9200.pit --SYSTEM AP/system.img ...

this article describe how to root huawei mate 9 pro 1.unlock bootloader get unlock code at https://www.emui.com/cn/plugin/unlock/detail then : adb reboot bootloader fastboot oem unlock xxxx 12 adb reboot bootloaderfastboot oem unlock xxxx 2.flash recovery down...

  load android arm64 image by default:   Rebase image :   select Image base and set the value to _text’s address, here is 0xffffffc000080000   use this idc script to load kernel symbol: IDC script /* kallsyms loader */ /* by goroh_kun */ /* modified from H2enum Version 1.09 */ #include ...

In this article, i’ll show you how to get root after gaining kernel arbitrary address read and write. Android 7.0 still use 3.1x version of Linux kernel by 2017.3.31. So ,we use Linux kernel 3.18 as example to explain how to gain root access. The precondition is gaining arbitrary address read and write.  Any process that fork from zygote  h...

今年的比赛运气比较好,最终排名前20(学生潜力榜第四),到手2500大洋 ^-^ 这次阿里的题出的比去年难得多了,到第三题各种so混淆,只能怪自己源码研究的还不够深,还得继续努力阿~ 第一题 用netbeans动态跟smali,在所有比较处下断点,经调试发现在45540行,v4固定为520676,并与计算过后的输入值作比较(v10): 当输入为1时v10为124751,输入为2时v10为124752,输入为3时v10为124753...

APK的http请求中使用的安全措施大致可以分成3个阶段: java层的签名+加密 so层的签名+加密 https 当然,并不是说在so中的安全措施就一定比在java层的安全,https亦如此(曾经看过一个apk在java层模拟了https,一样也能起到比较好的安全防护效果)。 https也不能完全保障安全性,APK的保护还是需要综合各类措施。这篇文章将介绍如何使用fiddler监控任意APK发送的https请求,可以...

Cydia Substrate出了android版本的hook框架,不仅能hook java层函数,还能hook so中的函数,其核心原理是函数的inline hook,与xposed有着十分大的差别(xposed主要通过hookMethodNative将java层函数替换成native层函数而完成hook)。 合理使用Cydia Substrate可以有效绕过反调试,签名校验还可以制作脱壳机等,大大加快分析APK的效率。这篇文章主要介绍使用Cydia Substrate A...

上篇文章介绍了so加壳(加密特定section)的原理,回顾点这。这篇文章将介绍如何使加壳的so正常运行。 1.动态解密原理 在上篇文章说的加壳原理中,将特定section的长度和偏移分别写入so头部的e_entry和e_shoff字段,那么在解密时只需读取这两个字段即可找到特定section的偏移。接下来还需解决以下几个问题: 如何找到so被加载的起始地址 什么时候进行解密 如何动态修改内存权限 问题一:...

1.SO加固系列 dex加壳是保护APK的一种方式,然而只有dex加壳会影响APK的加载速度,另外通过内存dump也能轻易还原出原dex,在专业的加固方案中除了dex加壳还能经常见到对SO的保护,本系列文章将介绍基本的SO加固方案。本文是SO加固系列的第一篇,主要介绍SO加固时所需要用到的ELF中Section的相关知识。 2.ELF中的Section ELF文件格式具体有三种类型: 可重定位...

1.修改AndroidManifest.xml 新建一个app(本次实例中使用包名:com.xposedhooktest2),在AndroidManifest.xml中的application标签内添加xposed相关的meta-data: <meta-data android:name="xposedmodule" android:value="true" /> <meta-data android:name="xposedminversion" androi...

手动脱壳步骤较多,时间久了容易忘记,遂将一次完整脱壳步骤记录于此。 1.工具准备 IDA6.6  android_server  adb jdb等 2.运行android_server 用adb连上真机,运行android_server。 ./android_server 1 ./android_server 打开android_server后,它会默认在手机端监听23946端口。...

在IDA动态调试so库这篇文章中讲了基本的动态调试方法,但是这种方法有一个缺点,就是只能在进程运行起来之后才能attach上,也就是说这时进程已经将so库加载进内存并且已经执行完JNI_OnLoad,所以只需要在JNI_OnLoad函数中完成一些反调试措施,就无法使用上篇文章所介绍的方法来动态调试。这篇文章就介绍动态调试的另一种方法:直接在JNI_OnLoad函数上下断点。 另外,上...

最近在逆向apk的时候发现关键的加密算法被放进了so库里,毕竟直接用java写这种代码太容易被破了,放在so里面更安全些。既然这样,那也只好动态调so了,查资料研究了几个小时终于搞定了,现记录如下: 1.基本配置 IDA,adb,android_server,模拟器。这里用的是IDA6.5。 android_server在IDA的目录下面,需要用adb push至模拟器: adb push androi...

1.工具准备 动态调试Smali代码需要的工具有:apktool,netbeans,signapk.jar,ddms 2.apktool反编译 apktool d -d xxx.apk -o out 1 apktool d -d xxx.apk -o out 不加-d选项时生成的smali代码是.class结尾的,不能用于动态调试,加上-d选项后生成的smali代码是.java 结尾的,并且...

Android逆向分析常用到的网站,先收藏起来: androidterm:    Android Terminal Emulator    http://code.google.com/p/androidterm/    droidbox:    Android Application Sandbox    https://code.google.com/p/droidbox    TaintDroid:    Realtime Privacy Monitoring on Smartphones    https://github.com/TaintDroid   http://appanalysis.or...

+
跳转到评论