You的小站

大多数优秀的人不过一直在和时间赛跑

0%

我是心有多大才能突然想起你,我的公众号。
今天没有技术干货分享给大家呀,

时隔半年多我回来了,然后登上后台一看还有好多人在关注(至少是我发这篇文章之前),当然就是和之前、我上次登录的时候,人不降反多。

半年来基本已经停止了逆向工作,加班,各种杂事充斥着自己的生活。也想休息休息,但是要恰饭的啊。
今天下班路上堵车,也没有心思继续背单词,想着想着自己还有个公众号,要不就在这里发发牢骚也行。

2019年已经过去5/6啦,手机前的你今年完成了什么,还查什么没有完成呢。

想想年初的冲劲现在还在嘛。

还有明年的计划呢。

简简单单说一点吧,还是不能让点开文章的你看了一堆没营养的。

前言

最近在逆向一款口腔app的工作,然后发现了程序员对于一款机型叫了f*ckMobile。
不禁想起了之前虾米音乐关于beggarvip的事情。
具体就不提什么口腔app了,具体的大家可以自己猜
由此引发了一些思考

阅读全文 »

前言

最近每天早上到公司,在我的windows电脑的右下角任务栏,总是在闪烁一个礼物盒子诱惑你点击,然后你一点他就自动的打开浏览器,弹出设定好的广告页。很是头疼。

当然最头疼的是每当他在闪烁的时候,你按ctrl alt delete,他就会自动消失。
还是要想办法解决一下这个问题

阅读全文 »

前言

众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。

上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。

如果仅仅想知道如何使用,可以参见上一篇

点我:Android逆向之路—脱壳360加固、与xposed hook注意事项

阅读全文 »

前言

记得刚开始接触程序的时候,就总想学会抓包。

抓包,顾名思义其实就是将手机的所有网络请求都可以监测到。抓包可以帮助于我们自己写程序,方便调试。也可以在逆向他人程序的时候,提供一些帮助。

本篇文章主要是利用Fiddler工具来对手机进行抓包,讨论如何抓包。

阅读全文 »

前言的前言

众所周知,Android是免费开源的,所以我们每个人都可以获取到Android源码,最近手机耗电厉害,天天提醒,10分钟耗电20%。
不是,我这干啥了,就耗电这么快。后来就网上搜搜看看,到底是怎么回事。顺便逆向了一个万年历。

每个产品都想让自己的程序在后台能够长期的运行,不管是监测用户的行为,还是能够让自己正常的push,所以这个问题就引申出来了。
问:如何让自己的程序长期后台运行,杀不死。

前言

看完我自己都惊了,感觉手机每天运行的都是什么乱七八糟,因为自己手机上装了这款app,而且这款app要求的权限异常的多,
所以就直接引起了我的注意,访问手机就账户列表,WIFI状态,照相机,读取联系人,锁屏,启动事件。
一个万年历就要这么多权限,不禁引起了好奇,所以决定一探究竟

阅读全文 »

写在十一

马上就十一国庆放假了,你是否已经在回家的路上,或者去游玩了呢。

最近半年来,感觉自己总是会想一些有的没得。
想想以后自己还要不要继续做计算机。

阅读全文 »

背景

从来没有这么粉过一位公众号作者,嗯。。。确切的说是女朋友那天和我说喜欢看一位公众号的作者,然后觉得微信的机制很不好,每次都要翻啊翻,想想有个办法能导出就好了。网上确实有人在做这件事,不过是收费的,具体是谁博主就不点名啦。额。。。我好想能做出来,话不多说,我先试为敬。

所以呢本文主要就是来说说,如何把自己喜欢的网页导出成为pdf,自己喜欢的公众号导出成pdf,让自己随时想看随时看,不受微信的约束,不受各个网站流量的约束。

展示效果

auto_scroll_small
auto_crop

阅读全文 »

前言

上回说道ApkTool项目的概览,关于ApkTool如何编译,如何运行,还有各个参数的介绍。
今天想主要说明一下关于ApkTool如何分析resources.arsc文件的,以及resources.arsc文件的格式

总体流程

我们首先执行命令apktool d xxx.apk,然后看输出如下

I: Using Apktool 2.3.1 on douyin.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: C:\Users\hch\AppData\Local\apktool\framework\1.apk
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Baksmaling classes.dex...
I: Baksmaling classes2.dex...
I: Baksmaling classes3.dex...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files...

其实这个时候apktool总体做了如下几个步骤

  • 加载resource table
  • 解码AndroidManifest.xml
  • 解码一些资源文件
  • 解码dex文件
  • copy剩余文件

今天想和大家讨论的只有第一步,关于ApkTool是如何解析resources.arsc的。

如何初始ApkDecoder的成员变量mResTable的,剩下的我们会下次继续探讨。

ps:想看大概结果的,直接跳到最后看图。

阅读全文 »