草庐IT

【胖虎的逆向之路】03——Android一代壳脱壳办法罗列&实操

【胖虎的逆向之路】03——Android脱壳办法罗列&脱壳原理详解【胖虎的逆向之路】01——动态加载和类加载机制详解【胖虎的逆向之路】02——Android整体加壳原理详解&实现文章目录【胖虎的逆向之路】03——Android脱壳办法罗列&脱壳原理详解前言一、主流脱壳方法1.工具脱壳法1)Frida-DexDump2)Fart3)Youpk4)常用脱壳工具对比2.Hook脱壳法3.插桩脱壳法4.插桩脱壳法5.动态调试脱壳法6.特殊API调试法二、实验总结三、参考文献前言在上文中,我们讲解了关于Android整体加壳的原理和实际操作,现在我们来针对目前主流的脱壳工具以及流程进行讲解,由于作者能力

Armpro脱壳软件搭建教程附源代码

PHP8.0版本,数据库8.0版本1.配置注册机文件,打开将arm.zip/res目录下,mt管理器搜索将其全部修改为你自己的域名或者是服务器IP2.然后建立数据库数据库账号arm数据库用户名arm数据库密码EsZfXY4tD3h2NNA43.导入数据库4.配置Redis,宝塔应用商店搜索Redisbind127.0.0.1绑定IPport555绑定端口requirepassarmadillo666redis密码,留空代表没有设置密码其他均为默认5.然后将资源文件全部下载到服务器上arm.zip修改完毕后(第一步)上传到www目录然后将jar包上传至root目录关注我!

Android APP漏洞之战——非root环境下的抓包、脱壳、Hook

一、前言最近在总结AndroidAPP漏洞挖掘方面的知识,上篇帖子Android漏洞挖掘三板斧——drozer+Inspeckage(Xposed)+MobSF向大家初步的介绍了AndroidAPP漏洞挖掘过程中常见的工具,这里也是我平时使用过程中比较常用的三套件,今天我们来逐步学习和复现Android中Activity漏洞挖掘部分知识,每个漏洞挖掘部分,我们都会选择具有代表性的样本案例给大家演示。二、Activity漏洞初步介绍1.Activity基本介绍在学习Activity的漏洞挖掘之前,我们先对Activity的基本运行原理有一个初步的认识(1)Intent调用Activity首先,我

C++ 图论之Floyd算法求解次最短路径的感悟,一切都是脱壳后找最值而已

公众号:编程驿站1.前言抛开基因的影响,学霸和学渣到底是在哪一点上有差异?学霸刷完200道题,会对题目分类,并总结出解决类型问题的通用模板,我不喜欢模板这个名词,感觉到投机的意味,或许用方法或通用表达式更高级一点。而事实上模板一词更准确。每一道题目在描述时,会套上一堆场景说词,可以说是契合真正的应用领域,或者说是出题人的故弄玄虚,弄了一些花里胡哨的迷糊你的外表,这时考核的不是专业知识,而是语文阅读能力。一旦脱出外壳,露出来的底层需求,就是书本上最基础的知识。小学生学乘法表后,老师会布置很多应用题,不管应用题目的描述如何变化,一旦语文阅读理解过关,剩下的就是套用九九乘法表。为什么学霸学起来一直很

【Android】脱壳之Frida-dexdump小计

前言最近在挖客户端漏洞时,遇到了加壳的情况,之前没解决过,遇到了就解决一下。特此记录。本文详细介绍了frida-dexdump脱壳原理相关知识并且在实战中进行了脱壳操作。基本知识1.Frida-dexdumpfrida-dexdump通过以下步骤实现DEX文件的解析:使用Frida注入到目标应用程序中,并找到DEX文件的内存地址。将DEX文件的内存数据读取到Frida的JavaScript环境中,并使用Frida提供的MemoryAPI将其转换成JavaScript的ArrayBuffer类型。使用JavaScript实现的DEX文件解析器,解析ArrayBuffer中的DEX数据,并构建出D

APP渗透—查脱壳、反编译、重打包签名

APP渗透—查脱壳、反编译、重打包签名1.前言1.1.其它2.安装工具2.1.下载jadx工具2.1.1.下载链接2.1.2.执行文件2.2.下载apktool工具2.2.1.下载链接2.2.2.测试2.3.下载dex2jar工具2.3.1.下载链接3.查壳脱壳3.1.查壳3.1.1.探探查壳3.1.2.棋牌查壳3.2.脱壳3.2.1.某妃脱壳3.2.1.1.尝试脱壳3.2.1.2.下载文件3.2.1.3.打开文件3.2.1.4.打开效果3.3.总结4.反编译4.1.其它4.2.反编译尝试4.2.1.apktool工具4.2.2.查看编译效果4.2.3.保留dex文件4.2.4.其它方式获取d

HZNUCTF REVERSE TMD题解——Themida脱壳,使用unlicense工具

一.查壳这个壳的资料不是很多,百度百科解释:Themida_百度百科(baidu.com)二.脱壳工具项目链接:ergrelet/unlicense直接下载release版本解压即可由于这个程序是32位,所以需要使用32位的unlicense用unlicense32.exe打开TMD.exe,等待几分钟后会输出unpacked_TMD.exe注意:unlicense项目里这条注意当时坑了我,我电脑里只有python3.10(64位),所以当时去搜如何多版本python共存,安装了Anaconda,然后下载python3.9(32位)并配置到环境变量后面我试了下删掉32位python的环境变量,

【How2RE】 UPX壳及脱壳方式

0x00什么是壳壳是另外在PE文件中包含的代码,并且不影响PE文件正常的执行。而壳也分为很多种,这里从UPX壳开始介绍。0x01压缩壳压缩的分类压缩的目的就是将体积大的可执行文件缩小的过程。分为损失压缩和非损失压缩两种。损失压缩是指不能100%还原的压缩,常见的有JPG,MP4等格式。非损失压缩就是可以100%还原的压缩方式,一般有ZIP,7z等格式。压缩壳压缩壳的目的就是将PE文件变小。压缩有UPX,ASPack等方式。Run-TimePacking将原本的可执行文件的代码和数据压缩之后加入解压代码。压缩后的可执行文件很难进行静态分析。可执行文件的起始地址称为OEP压缩后的可执行文件起始地址

Android 逆向之脱壳实战篇

作者:37手游安卓团队前言这篇文章比较干,比较偏实战,看之前建议先喝足水,慎入。在学脱壳之前,我们先来复习一下,什么时候是加固?加固本质上就是对dex文件进行加壳处理,让一些反编译工具反编译到的是dex壳,而不是dex文件本身。具体的实现方式是,将原dex文件进行加密,再合成到dex壳中,而系统运行应用的时候,会加载dex壳文件,而dex壳里面有一个自定义的ClassLoader类,它会将原有dex文件进行解密,然后再加载到dex数组中。学完了加固,那么什么是脱壳呢?刚刚讲到了加固的原理,它本质的原理就是加壳,而脱壳就对应着加壳,我们要对这层壳脱掉,漏出它原本的样子,再简单点讲就是破解加固,市

Android apk逆向脱壳

步骤一:下载逆向相关软件和apk1、Android模拟器:雷电模拟器,我这Android系统是7.1.2【推荐使用模拟器,已经有Root权限】2、下载安装Xposed框架3、下载安装‘反射大师’apk4、jadx反编译5、配置Xposed  显示如下图即安装成功模块选择反射大师  步骤二:脱壳在模拟器中安装需要反编译的apk在模块中打开反射大师,选择需要脱壳的apk,打开软件 进入到需要查看的界面,点击屏幕中间的芒星 点击当前activity 点击写出dex【长按可脱出多个dex,点击只能脱出当前调用的dex】 开启修复Magic,导出的dex名称可修改 在指定路径下找到dex文件即可步骤三: