|
[原创]用eclipse编辑与查看android系统源码
可能思想一样吧。不过这个是我自己摸索的哟。 但是也很高兴,说明我不是一个人在战斗,许多人的思想和我一样。 |
|
[原创]用自己编译的android系统源码与内核启动虚拟机(debug模式)
1.首先用自己编译android系统源码,是了解android系统的入门 2.使用自己编译的系统源码,反调试与逆向 APK 是不是很有成就感呢? 3.如果可以的话,可以随时的修改android系统源码(包括C++部分),作为自己的系统,来调试apk,也就是自己制造工具,这才大家想要的。 |
|
|
|
[原创]用eclipse编辑与查看android系统源码
没用过,不过兼顾到大多数人是从eclipse 开发android应用程序的,所以eclipse熟悉些。 |
|
[原创]360加固逆向脱壳之过反调试--后续
样本在上一篇: http://bbs.pediy.com/showthread.php?t=213214 不过现在我也贴出来 http://pan.baidu.com/s/1pKSP22n |
|
[外包]上海盘石Android平台的支付宝取证日志需求分析,报价:4万
还不如直接和阿里公司联系,让阿里相关部门 解密后,再发给盘石公司,盘石公司支付一定费用。不就完了? 何必折腾? |
|
[原创]360加固逆向脱壳之过反调试
这个只是一个过反调试,还没有进入ini_array, 而且在过反调试之前,360加固是没有用到 ini_array的 |
|
[原创]360加固逆向脱壳之过反调试
好的。我有时间在修改下。 |
|
[原创]360加固逆向脱壳之过反调试
8月3号的。 |
|
[原创]360加固逆向脱壳之过反调试
case 29 为函数调用点。 多留意 |
|
|
|
[原创]对360加固的一次分析(部分未分析)
libjiagu.so:ACC12390 ; --------------------------------------------------------------------------- libjiagu.so:ACC12390 STMFD SP!, {R4-R7,LR} libjiagu.so:ACC12394 LDR R4, =(unk_ACC18EB0 - 0xACC123A8) libjiagu.so:ACC12398 SUB SP, SP, #0x9C libjiagu.so:ACC1239C MOV R7, R0 libjiagu.so:ACC123A0 LDR R4, [PC,R4] ; unk_ACC18EB0 libjiagu.so:ACC123A4 LDR R3, [R4] libjiagu.so:ACC123A8 MOV R6, R1 libjiagu.so:ACC123AC MOV R2, #0x94 libjiagu.so:ACC123B0 MOV R1, #0 libjiagu.so:ACC123B4 MOV R0, SP libjiagu.so:ACC123B8 STR R3, [SP,#0x94] libjiagu.so:ACC123BC BL memset_0 libjiagu.so:ACC123C0 LDR R3, =0x6F732E2A libjiagu.so:ACC123C4 MOV R2, #0 libjiagu.so:ACC123C8 MOV R0, SP libjiagu.so:ACC123CC STR R3, [SP,#0xC] libjiagu.so:ACC123D0 STRB R2, [SP,#0x10] libjiagu.so:ACC123D4 STR R7, [SP] libjiagu.so:ACC123D8 STR R6, [SP,#4] libjiagu.so:ACC123DC BL unk_ACC0EDF4 libjiagu.so:ACC123E0 LDR R3, =(dword_ACC55380 - 0xACC123F0) libjiagu.so:ACC123E4 LDR R1, =(aMakekey - 0xACC123F4) libjiagu.so:ACC123E8 ADD R3, PC, R3 ; dword_ACC55380 libjiagu.so:ACC123EC ADD R1, PC, R1 ; "makekey" libjiagu.so:ACC123F0 STR R0, [R3] libjiagu.so:ACC123F4 BL unk_ACC0EE28 libjiagu.so:ACC123F8 SUBS R12, R0, #0 libjiagu.so:ACC123FC BEQ loc_ACC12424 libjiagu.so:ACC12400 BIC R0, R12, #0xFF0 libjiagu.so:ACC12404 BIC R0, R0, #0xF libjiagu.so:ACC12408 MOV R1, #0x1000 libjiagu.so:ACC1240C MOV R2, #3 libjiagu.so:ACC12410 MOV R7, #0x7D libjiagu.so:ACC12414 SVC 0 libjiagu.so:ACC12418 LDR R3, =(unk_ACC18ECC - 0xACC12424) libjiagu.so:ACC1241C LDR R3, [PC,R3] ; unk_ACC18ECC libjiagu.so:ACC12420 STR R3, [R12] libjiagu.so:ACC12424 libjiagu.so:ACC12424 loc_ACC12424 ; CODE XREF: libjiagu.so:_Z10__fun_a_17PcjS_Rii+73Cj libjiagu.so:ACC12424 LDR R3, =(dword_ACC55380 - 0xACC12434) libjiagu.so:ACC12428 LDR R1, =(aJni_onload - 0xACC12438) libjiagu.so:ACC1242C ADD R3, PC, R3 ; dword_ACC55380 libjiagu.so:ACC12430 ADD R1, PC, R1 ; "JNI_OnLoad" libjiagu.so:ACC12434 LDR R0, [R3] libjiagu.so:ACC12438 BL unk_ACC0EE28 libjiagu.so:ACC1243C LDR R1, [SP,#0x94] libjiagu.so:ACC12440 LDR R3, =(dword_ACC5537C - 0xACC12450) libjiagu.so:ACC12444 LDR R2, [R4] libjiagu.so:ACC12448 ADD R3, PC, R3 ; dword_ACC5537C libjiagu.so:ACC1244C CMP R1, R2 libjiagu.so:ACC12450 STR R0, [R3] libjiagu.so:ACC12454 BNE loc_ACC12460 libjiagu.so:ACC12458 ADD SP, SP, #0x9C libjiagu.so:ACC1245C LDMFD SP!, {R4-R7,PC} libjiagu.so:ACC12460 ; --------------------------------------------------------------------------- 比如 这里是我的 动态逆向的,最后在makekey 和 JNI_OnLoad 处,但我怎么没有显示loadAndInitSo 这个函数名呢? |
|
[原创]对360加固的一次分析(部分未分析)
楼主的这篇文章很有参考价值,过了反调试后,又前进了一步。不知道楼主是怎么把函数名给弄出来的?我一直弄不出反汇编时的函数名。 |
|
[原创]IDA6.1调试Android JNI-STEP By STEP
IDA-ANA 是什么东西哟? |
|
[求助]手动脱UPX壳遇到的问题,还请解惑。
窗口程序 我也试了的,也是在dump后,没有反应,窗口一闪而过,用od跟踪dump的exe,在 call msvcr90.dll 的时候,不能进入,由此我 的疑惑是,动态加载的 msvcr90.dll 等vs2008 所需的dll时,dump不下来。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值