Corax的博客

“我想做我能做的事 ”

【技术研究】NDK 动态注册以及自制APK分享

TEC

NDK 动态注册以及自制APK分享 前段时间家里有些事情,学习断了一段时间。 目前事情以及办完了,可以安下心来好好看移动安全了。 这几天看完了静态注册,jni部分函数,插桩,栈回溯,一些内容。 今天看了动态注册以及动态加载的一些原理,自己也手写了一个函数实现在native层的apk,拿来分享分享也自己巩固一下。 自制apk 界面 功能是很简单的,正好我最近车子开的多,想着自己搞...

【Android学习】《第一行代码》二

工具学习

​ 因为最近在研究安卓逆向,想着把正向开发的知识给补一补,所以找到了《第一行代码(第二版)》这本书来入安卓开发的门,以知道常规app开发流程及相关信息知识为目的,开始这一系列,近期会把这本书速刷并做完书中项目,和学习安卓逆向的一些技术。 本篇为第二篇的前半部分,就挑些我觉得重要的部分写一些。 二 本章主要是手动创建一个activity并介绍activity相关参数和声明的知识,还有部分...

【Android学习】Java知识补漏与回顾

工具学习

Java 最近着重研究安卓逆向碰到了点困难,困难之一在没有系统学习过Java,凭着以前C/C++,和Python的基础硬看,深感不懂Java和正向Android开发流程会遇到的问题,所以年前和寒假尾巴要利用起来顺便把这部分不上。这篇就着重来补漏一些Java方面的缺失,学习来源菜鸟教程和网络课程。 基础知识如数据类型,符号等等就一笔带过,仅作查阅使用。着重看Java的异常,继承,重写重载,...

【Android学习】四

工具学习

apktools 简单用例 其中dex文件都在smali中了。 转换unicode和文本 实例 改名 锁定图标和名称位置 全局搜索 两处 呃呃。 这里也改了试试看 出来启动视频 修改图标 选中这个 出来很多 加个斜杠精准搜索,然后可以看到很多不同分辨率的图标 打开 全部进行替换,成功 多开 需要在所有引用到pr...

【Android学习】三

工具学习

apk文件结构 assets 需要打包到Android应用程序的静态资源文件,资源不会变。 res中也是资源,但assets支持任意深度的子目录,意思就是里面还可以文件夹。 也不像res里面有资源id res 如上,资源有id,是应用的资源文件。 lib 当前app所用的到的so文件,利用底层c,cpp代码实现。 可以理解为native,依赖库,有点像dll。 MET...

【Android学习】二

工具学习

4 安卓四大组件 组件 描述 activity 活动 在应用中的一个Activity可以用来表示一个界面,意思可以理解为“活动”,即一个活动开始,代表 Activity组件启动,活动结束,代表一个Activity的生命周期结束。一个Android应用必须通过Activity来运行和启动,A...

【Android学习】一

工具学习

后面实习相关会涉及一些apk的恶意行为分析,需要在近期学一些有关于安卓逆向的知识。这个系列的博客主要跟着吾爱破解的《安卓逆向这档事》进行学习,如有纰漏,以原作为准。 1 环境搭建 不多说了,就是一个开系统权限,刷面具,安装插件的过程。 https://www.bilibili.com/video/BV1wT411N7sV/?spm_id_from=333.788&vd_sou...

【NSSCTF刷题】《vm_wo》《Ez加密机》

CTF

题目 解法 一道vm题 但是macos上面的,不好调试,就静态分析硬看吧,blue师傅用的qiling,还用不太来,本机ptython环境错乱了。 无壳64 进ida 代码流程是很漂亮的,根据字符串长度先判断,然后进行虚拟机操作,操作之后再和密文比较。 重点落在myoperate(__s, 29);这个函数里面,进去看看 函数主题赋了一堆值,然后调用interpr...

【NSSCTF刷题】《rrrrust!!!》《蟒蛇中文破解绿色版》

CTF

题目 解法 一道rust语言逆向题 先exeinfo看看 无壳elf 进ida64 进main函数 进去之后可以直接看到一堆数据,感觉像密文 汇编 再往下看到一个比较, 进汇编 不确定是不是关键处,不妨动调一下 (注意一下这个 jnz要改成jz,这样才可以一轮轮循环下去) 可以看到箭头指的地方密文被传进来了,而上面穿的是什么呢? 只能...

【NSSCTF刷题】《Easy SMC》

CTF

tmd终于快把nssctf的re题刷完了 题目 解法 其实挺搞的 我自己做的时候根本没有做smc相关的东西 先exe看一下,无壳64elf 反编译看了一下蛮简单的。 但是有个问题,其实这里是个待解码的smc片段,这里的getnextnumber由于ida的反编译方式,变成了一个简单的加法,算是一个小坑吧。 然后这题一个可写的就是ida调试linux了,目前还比较...