Welcome!
A Story of Android Reverse Engineering
ROOT检测与绕过 ROOT检测与绕过
前言  现在很多app特别是银行、政务app等在使用时,假如你的手机已经被ROOT了,就会弹框提醒你的运行环境不安全,然后某些特定功能就无法使用。在逆向过程中常常会遇到ROOT检测的问题,假如无法绕过,就很难使用Xposed和Frida等常
2022-06-02
某风控SDK逆向分析 某风控SDK逆向分析
总体介绍  国内某知名风控SDK,本地从Java层和Native层收集大量设备信息,上传至服务器后生成设备指纹。SDK混淆非常严重,Java层的字符串加密可以被JEB自动解密,影响不大,但是类名和变量名全是0和O只能硬着头皮看   nat
2022-05-13
unidbg使用笔记 unidbg使用笔记
搭架子public class Main implements IOResolver { private final AndroidEmulator emulator; private final VM vm; p
2022-05-04
Il2cpp逆向:global-metadata解密 Il2cpp逆向:global-metadata解密
前言  关于Il2cpp的资料网上有很多,简而言之,Il2cpp就是unity用来代替原来的基于Mono虚拟机的一种新的打包方式,它先生成IL(中间语言),然后再转换成Cpp文件,提高运行效率的同时增加了安全性。原本基于Mono的打包方式极
2022-04-22
使用Xposed进行微信小程序API的hook 使用Xposed进行微信小程序API的hook
前言  上一篇文章讲了安卓的虚拟定位相关的内容,最后编写了一个frida脚本来对Framework层的API进行hook实现虚拟定位。但是有几点局限性: 强制disable WIFI和基站定位使用GPS定位在某些情况下无法work 使用
2022-03-24
安卓虚拟定位 安卓虚拟定位
前言  安卓虚拟定位技术已经出现很多年了,对于现在来说并不是什么新鲜技术,但是实际上我自己并没有使用过,因为暂时没有需求。然而最近需求来了,想找个现成的工具居然要我开会员,无奈只好自己学习一下相关的知识。 无Root虚拟定位  很多人(包括
2022-03-17
从样本中学习反调试 从样本中学习反调试
前言  最近对某银行app进行了重新逆向,发现他的安全防护措施几个月来并没有更新,还是很容易就搞定了反调试,它的表现是在一开头就把自己ptrace上导致你无法使用Frida进行hook,但是用-f参数进行spawn模式启动就能成功hook上
2022-03-10
ELF文件格式解析 ELF文件格式解析
参考资料 ELF文件格式解析 《Android软件安全权威指南》8.4-原生程序文件格式 Android平台感染ELF文件实现模块注入 elf文件类型六 Dynamic Section(动态section) 简单粗暴的so加解密实现
2021-07-26
一个动态SO文件自解密的修复 一个动态SO文件自解密的修复
一个动态SO文件自解密的修复题目来源文章中已经有非常详细的解析,这边我写一下自己操作的过程,并探索了几个自己感兴趣的地方。 Java层分析  先安装apk看看情况   很简单,只有一个输入框和按钮,输入正确的flag即可。把apk拖到ja
2021-07-25
常用IDA脚本开发API 常用IDA脚本开发API
常用IDA脚本开发API  本文所提及的api适用于IDA Pro 7.5,python3,内容来自权威指南和IDA官网,本文将其中的idc api找到了对应的python3 api,并省略了一些字符串操作函数以及文件输入输出函数,因为这些
2021-07-24
调用约定 调用约定
调用约定  本文内容概括自IDA pro权威指南第66页到第69页6.2.1节调用约定   调用约定指定函数调用方放置调用函数时所需参数的具体位置(如栈中、寄存器中),此外,还约定了再函数调用结束后由谁负责从栈中删除这些参数。在使用IDA的
2021-07-24