有时候需要检测是否在模拟器上运行还是在真机运行,话不多说。检测代码如下: 1234567891011121314151617181920212223242526272829303132333435363738394041424344454647484950515253545556575859606162636465666768697071727374757677787980818283848586 […]

通过NDK开发,可以使用C++编写代码,生成so文件,然后通过Android应用的Java代码调用接口使用C++里面的函数。 一、首先下载ADT和NDK 下载地址: ADT:http://developer.android.com/sdk/installing/installing-adt.html NDK:http://developer.android.com/ndk/downloads/in […]

前面讲到使用Cydia Substrate进行hook,原文链接:http://www.blogfshare.com/cyidasubstrate.html 刚刚试了下Xposed框架进行HOOK,顺便记录下: 首先下载Xposed Installer,也就是Xposed安装器,下载地址为:http://repo.xposed.info/module/de.robv.android.xposed. […]

首先我们找一个已经签名的apk文件,修改后缀名为zip,然后解压。可以看到里面有一个META-INF文件夹,里面就是签名验证的文件。有三个文件MANIFEST.MF、CERT.SF、CERT.RSA分别保存着不同的签名信息,下面一个一个来分析: 首先是MANIFEST.MF文件,打开MANIFEST.MF文件如下: Manifest-Version: 1.0 Created-By: 1.0 (An […]

这篇脱壳是参考别人自己进行的一次简单的实践,主要是为了了解脱壳的流程以及工具的使用。 下面直接进入正题吧: 例子下载地址: 链接: http://pan.baidu.com/s/1c08Ufeg 密码: n8dc 首先把apk后缀改成.zip打开,发现dex文件只有1.23kb,所以真正的代码肯定不在这里,而是在运行中解密出来动态加载的。 话不多说,直接上工具,首先找到IDA目录dbgsrv下面的 […]

一、简介 可执行链接格式(Executable and Linking Format)最初是由 UNIX 系统实验室(UNIX System Laboratories,USL)开发并发布的,作为应用程序二进制接口(Application Binary Interface,ABI)的一部分。工具接口标准(Tool Interface Standards,TIS)委员会将还在发展的 ELF 标准选作为 […]

这是基于Cydia的可以修改Java相关方法的框架。 官网地址:http://www.cydiasubstrate.com/ 话不多说,直接来演示下官方的例子,例子的地址为:http://www.cydiasubstrate.com/id/20cf4700-6379-4a14-9bc2-853fde8cc9d1/   首先下载Cydia Substrate SDK。 然后在手机上面安装C […]

Dex文件是手机上类似Windows上的EXE文件,dex文件是可以直接在Dalvik虚拟机中加载运行的文件。 首先我们来生成一个Dex文件。 新建文件Hello.java内容如下: class Hello{    public static void main(String[] argc){      &n […]

    在上面一篇中已经讲到如何对apk进行反编译得到smali代码。但是有的时候会有这样的需求,在看smali代码的时候,不确定自己写的伪代码逻辑是不是正确的,特别是在逆向算法的时候。所以就会想到怎么使用Eclipse对smali进行调试。 1.反编译 首先反编译需要分析的apk文件,如下: 这里注意使用-d参数,生成的smali文件才是以java结尾的,才能被eclipse […]

对于Android应用来说,在没有加任何保护的前提下,基本上能把所有的源码反编译出来,而且可读性很高。 先来看看如果使用工具反编译apk,通过这样可以查看其它app的实现逻辑,并且可以篡改程序。   一、使用dex2jar反编译apk 首先把.apk后缀改成.zip压缩文件,然后把里面的.dex文件拿出来,放得到dex2jar目录下面,或者将这个目录配置到环境变量也行,就无所谓放在哪里了 […]

第 3 页,共 30 页12345...101520...最旧 »