准备: 1. 配置Fiddler抓包环境 2. 下载米读极速版(密码:d0r2) 3. Android手机/模拟器与电脑连同一个网络 1. ...
Frida进阶:内存漫游、hook anywhere、抓包
本章中我们进一步介绍,大家在学习和工作中使用Frida的实际场景,比如动态查看安卓应用程序在当前内存中的状态,比如指哪儿就能hook哪儿,比...
Android逆向分析实例(三)-解密微信EnMicroMsg.db数据库
1.简介 首先介绍下EnMicroMsg.db数据库:这个数据库是存放在Android手机本地的用来保存微信聊天记录的一个数据库,是一个Sq...
Android逆向分析实例(二)-解决xx输入法回编译后闪退问题
1.思考 apk回编译后闪退,那肯定是这个app做了保护措施。开始我是这样想的,app闪退?那不就是被杀掉了进程嘛,直接去找KillProc...
Android逆向分析实例(一)-绕过搜狗输入法的签名验证
写在前面:我们在做逆向工程时,经常会对apk文件进行反编译,分析其中的代码,然后重打包,重签名。但本apk为了防止重打包,设置了签名验证,它...
逆向学习笔记(4)-Dex文件结构
1. dex文件是啥? dex文件也即Android的可执行文件,包含应用程序的全部操作指令以及运行时数据,在Android逆向工程中对ap...
逆向学习笔记(3)-Frida框架配置
1. frida框架简介 Frida是一款基于Python + JavaScript 的Hook框架,本质是一种动态插桩技术,可以用于And...
逆向学习笔记(2)-分析Android程序
静态分析Android程序 代码定位技巧 入口分析法 在反编译出的AndroidManifest.xml文件中找主Activity,然后查看...
逆向学习笔记(1)-Android软件安全与逆向分析
1.Dalvik虚拟机 特点 体积小, 占用内存空间少。专有的DEX ( Dalvik Exe c utable )可执行文件格式, 体积小...