最新发布 第5页

尼古拉斯.赵四生死看淡,不服就干!

Android技术篇

Android逆向之旅—Android手机端破解神器MT的内购VIP功能破解教程

一、前言 在破解app的时候,我们现在几乎都是在PC端进行操作,但是之前bin神的MT管理器,可以在手机端直接破解,不过也有很大的局限性,但是对于一些简单的app破解没问题的。这个工具其实原理也很简单,就是解析apk中的dex,arsc等文件,然后支持修改其中的类方法信息和资源信...

尼古拉斯.赵四 1年前 (2017-11-06) 7097℃ 44喜欢

Android技术篇

Android逆向之旅—分析某直播App的协议加密原理以及调用加密方法进行协议参数构造

一、前言 随着直播技术火爆之后,各家都出了直播app,早期直播app的各种请求协议的参数信息都没有做任何加密措施,但是慢慢的有人开始利用这个后门开始弄刷粉关注工具,可以让一个新生的小花旦分分钟变成网红。所以介于这个问题,直播App开始对网络请求参数做了加密措施。所以就是本文分析的...

尼古拉斯.赵四 1年前 (2017-10-23) 5305℃ 21喜欢

Android技术篇

Android逆向之旅—带你解读Android中新型安全防护策略

一、前言 最近有一个同学,发给我一个设备流量访问检测工具,但是奇怪的是,他从GP上下载下来之后安装就没有数据了,而在GP上直接安装就可以。二次打包也会有问题。所以这里就可以判断这个app应该是有签名校验了,当然还有其他的校验逻辑,我们打开这个app界面如下,没有任何数据: &n...

尼古拉斯.赵四 1年前 (2017-10-17) 3922℃ 11喜欢

Android技术篇

Android”挂逼”修炼之行—微信定位聊天记录中照片的位置信息插件开发详解

一、前言 最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信...

尼古拉斯.赵四 1年前 (2017-09-25) 4076℃ 27喜欢

Android技术篇

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

一、前言 在之前一篇文章已经介绍了一款网络访问软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破...

尼古拉斯.赵四 1年前 (2017-09-18) 5993℃ 10喜欢

安全和逆向

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

一、问题描述 在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文...

尼古拉斯.赵四 1年前 (2017-08-28) 4462℃ 9喜欢

Android技术篇

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

一、情景分析 通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于...

尼古拉斯.赵四 1年前 (2017-08-14) 5333℃ 12喜欢