看雪安卓研修班,安卓逆向
前言,重點視訊在一樓。
之前介紹了普通常見的反編譯模式 但對於使用了 360加固 棒棒 愛加密 等等的加固應用就沒辦法了、
你會發現反編譯出來的dex 只有幾個類 邏輯都是呼叫so
真正的dex會被載入到記憶體中隱藏起來 加固應用都是多dex這種形式
要想拿到他真正的dex 需要進行脫殼處理 基本原理都是從記憶體中dump 我一般會先用工具來嘗試 不行的話就得上 IDA(反彙編神器)超級強的一個工
具 殺手級別 貫穿移動端 PC端的逆向 但使用IDA 進行靜態分析 動態除錯脫殼就變的很麻煩了 而且並不是一兩天能學會的
以後會介紹使用 我們今天先用工具嘗試簡單的脫殼
ZjDroid工具介紹
ZjDroid是基於Xposed Framewrok的動態逆向分析模組,逆向分析者可以通過ZjDroid完成以下工作: 1、DEX檔案的記憶體dump 2、基於Dalvik關鍵指標的記憶體BackSmali,有效破解主流加固方案 3、敏感API的動態監控 4、指定記憶體區域資料dump 5、獲取應用載入DEX資訊。 6、獲取指定DEX檔案載入類資訊。 7、dump Dalvik java堆資訊。 8、在目標程式動態執行lua指令碼。
ZjDroid github開源的一個專案 主要功能就是脫殼 基於記憶體dump 其他功能一般 作者很NB 總有些人可以把Xposed玩出花來
我下篇部落格會介紹一個針對安卓端應用分析工具 很強大!
工具準備
已ROOT手機一臺並裝好xpsoed框架在裝上ZjDroid模組
JEB apk專業逆向工具 但是和IDA一樣要花錢 吾愛論壇提供破解版本
這裡提一下jeb的優勢 可以直接開啟apk進行反編譯 而已還原效果好
jd-gui看反編譯出來的jar(原始碼)有些程式碼為註釋狀態 顯示不出來 但JEB 肯定可以全部還原
相關文章
- 看雪安卓容器安卓
- 安卓逆向之Luac解密反編譯安卓解密編譯
- 安卓安卓
- 安卓逆向(二) —— 常用工具及環境安卓
- 安卓逆向之破解某成人APP播放次數限制安卓APP
- 安卓 no_proxy安卓
- 【安卓逆向】從逆向登入協議開始到frida rpc的初探安卓協議RPC
- 安卓開發第一步:安卓面試題安卓面試題
- 安卓四種引用安卓
- 安卓動畫(一)安卓動畫
- 安卓關閉fragment安卓Fragment
- 安卓遊戲大全安卓遊戲
- 安卓invalidate()、postInvalidate()、req安卓
- 安卓09作業安卓
- 安卓EasyLib的使用安卓
- APP攻防--安卓逆向&資料修改&邏輯修改&檢視修改APP安卓
- 【安卓逆向】一個畫圖AI軟體的會員分析安卓AI
- 【逆向&程式設計實戰】Metasploit中的安卓載荷憑什麼吊打SpyNote成為安卓端最強遠控程式設計安卓
- 安卓開發:安卓底部選單欄的實現,RadioGroup 和Fragment安卓Fragment
- 恢復安卓谷歌套件安卓谷歌套件
- 安卓防簽名策略安卓
- 安卓架構文章合集安卓架構
- 安卓元件化化落地安卓元件化
- 安卓音樂頻譜安卓
- 安卓真機除錯安卓除錯
- Unity安卓共享紋理Unity安卓
- 安卓快速關機APP安卓APP
- 安卓圖表引擎AChartEngine安卓
- 安卓系統架構安卓架構
- 安卓開發--AIDL研究安卓AI
- 安卓Toolbar使用 Demo(Kotlin)安卓Kotlin
- 安卓部署Java專案安卓Java
- JUSTCTF校賽安卓wp安卓
- 安卓 TV 怎麼安裝證書?安卓
- 【安卓漏洞挖掘】drozer--安卓四大元件的漏洞學習安卓元件
- 使用fiddler和安卓模擬器抓取安卓客戶端資料包安卓客戶端
- 2021看雪KCTF逆向WP
- 華為Mate 8將升級安卓8.0:嚐遍3個安卓大版本安卓