原创 360路由器登錄協議的分析和模擬實現

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78878057 一、360路由器登錄協議分析的工具配置       1. 路由器型號:360路由器P2       2.

原创 Android so庫文件的區節section修復代碼分析

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78818917 一、Android so庫文件的節表secion修復方案整理             1. 簡單粗暴的s

原创 Dalvik模式下在Android so庫文件.init段、.init_array段構造函數上下斷點

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78244766 在前面的博客《在Android so文件的.init、.init_array上和JNI_OnLoad處下

原创 Android系統自帶的android.util.Base64的實現源碼

 由於Android逆向還原的時候,經常需要用到android.util.Base64的代碼,因此從Android 4.4.4的 系統裏摳出來進行備份,懶得用其他的代碼進行修改替換了。 /* * Copyright (C) 2010

原创 我爲Dexposed續一秒——論ART上運行時 Method AOP實現

                                                             轉載於:http://weishu.me/2017/11/23/dexposed-on-art/ 兩年前阿里開源了 

原创 阿里早期Android加固代碼的實現分析

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78320445 看雪上有作者(寒號鳥二代)將阿里移動早期的Android加固進行了逆向分析,得到了能夠運行成功的NDK代

原创 基於dalvik模式下的Xposed Hook開發的某加固脫殼工具

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/77966109 這段時間好好的學習了一下Android加固相關的知識和流程也大致把Android加固的一些思路理清楚了,

原创 Android apk快速定位、灰色按鈕剋星--DroidSword

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80994434在進行Android應用程序的逆向分析時,經常需要對Android應用程序的按鈕事件、Activity界面

原创 查找和定位Android應用的按鈕點擊事件的代碼位置基於Xposed Hook實現

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80956455在進行Android程序的逆向分析的時候,經常需要通過Android應用程序的界面UI來定位代碼的位置,比

原创 開啓Android應用調試選項的工具XDebug的介紹

                                     本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/81187769 最近這段時間比較鬱悶,就不分享

原创 Xposed框架中XSharePreference的使用

                                    本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/81194406 在Xposed框架的模塊編寫中,

原创 Android木馬病毒com.schemedroid的分析報告

某安全公司移動病毒分析報告的面試題目,該病毒樣本的代碼量比較大,最大的分析障礙是該病毒樣本的類名稱和類方法名稱以及類成員變量的名稱被混淆爲無法辨認的特殊字符,每個被分析的類中所有的字符串都被加密處理了並且每個類的加密算法還不是一樣的,人

原创 Android Linker 與 SO 加殼技術

本文來自於騰訊bugly開發者社區,非經作者同意,請勿轉載,原文地址:http://dev.qq.com/topic/57e3a... 作者:王賽 1. 前言 Android 系統安全愈發重要,像傳統pc安全的可執行文件加固一樣,應

原创 基於Frida框架打造Art模式下的脫殼工具(OpenMemory)的原理分析

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80956614作者dstmath在看雪論壇公佈一個Android的art模式下基於frida框架的脫殼腳本,詳情見文章《

原创 Android系統加載Apk文件的時機和流程分析(1)--Android 4.4.4 r1的源碼

                                      本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80982869 Android系統在啓動時安