原创 2015ali android挑戰賽第二題之反調試技術解析

part 3 反調試原理分析 承接上一篇博文,破解時遺留了兩個問題,一個是靜態密碼什麼時候被修改的,一個是反調試部分內容。個人覺得反調試部分內容比較關鍵,所以就來扒一扒其背後的祕密。這裏主要以彙編代碼分析爲主,結合動態調試,我的目標是訓練

原创 2015ali android挑戰賽第二題

工具 jeb + androidkiller + IDA6.8 + winhex + cmder part1 前期偵察準備工作: 靜態分析 apk smali 按照正常流程走,直接拖入到andriod killer中,發現其中只有兩個ac

原创 ARM除法逆向分析

背景介紹 arm指令分析學習環境ndk build + IDA6.8 + android 6.0手機 有符號除法 模板 argc/2^n c代碼 int main(int argc,char **argv){ pr

原创 2015ali android挑戰賽第一題

準備環境 工具:jeb + android killer + eclipse + cmder 逆向分析 apk拖入:jeb 1、找到入口代碼: 題目很簡單,v2 == v4的內容就算破解成功,分析v2 和v4數據來源,發現v4就是

原创 ARM彙編基礎-存儲和加載指令

ARM體系平臺手冊筆記06 存儲和加載指令 ARM架構支持兩種廣泛的指令,從內存加載或存儲單個寄存器或一對寄存器的值: 第一種類型可以加載或存儲32位字或8位無符號字節 第二種類型可以加載或存儲16位無符號半字,並可以加載

原创 ARM彙編基礎

ARM體系平臺手冊筆記04 字節序 32位的大小端問題:大端是數據的高位,在內存的低地址,小端是數據的低位,在內存的低地址 以數據0x12345678舉例: 大端模式下: