Android安全

这篇脱壳是参考别人自己进行的一次简单的实践,主要是为了了解脱壳的流程以及工具的使用。 下面直接进入正题吧: 例子下载地址: 链接: http://pan.baidu.com/s/1c08Ufeg 密码: n8dc 首先把apk后缀改成.zip打开,发现dex文件只有1.23kb,所以真正的代码肯定不在这里,而是在运行中解密出来动态加载的。 话不多说,直接上工具,首先找到IDA目录dbgsrv下面的 […]

一、简介 可执行链接格式(Executable and Linking Format)最初是由 UNIX 系统实验室(UNIX System Laboratories,USL)开发并发布的,作为应用程序二进制接口(Application Binary Interface,ABI)的一部分。工具接口标准(Tool Interface Standards,TIS)委员会将还在发展的 ELF 标准选作为 […]

这是基于Cydia的可以修改Java相关方法的框架。 官网地址:http://www.cydiasubstrate.com/ 话不多说,直接来演示下官方的例子,例子的地址为:http://www.cydiasubstrate.com/id/20cf4700-6379-4a14-9bc2-853fde8cc9d1/   首先下载Cydia Substrate SDK。 然后在手机上面安装C […]

Dex文件是手机上类似Windows上的EXE文件,dex文件是可以直接在Dalvik虚拟机中加载运行的文件。 首先我们来生成一个Dex文件。 新建文件Hello.java内容如下: class Hello{    public static void main(String[] argc){      &n […]

    在上面一篇中已经讲到如何对apk进行反编译得到smali代码。但是有的时候会有这样的需求,在看smali代码的时候,不确定自己写的伪代码逻辑是不是正确的,特别是在逆向算法的时候。所以就会想到怎么使用Eclipse对smali进行调试。 1.反编译 首先反编译需要分析的apk文件,如下: 这里注意使用-d参数,生成的smali文件才是以java结尾的,才能被eclipse […]

对于Android应用来说,在没有加任何保护的前提下,基本上能把所有的源码反编译出来,而且可读性很高。 先来看看如果使用工具反编译apk,通过这样可以查看其它app的实现逻辑,并且可以篡改程序。   一、使用dex2jar反编译apk 首先把.apk后缀改成.zip压缩文件,然后把里面的.dex文件拿出来,放得到dex2jar目录下面,或者将这个目录配置到环境变量也行,就无所谓放在哪里了 […]

第 2 页,共 2 页12