MartinHan
Articles27
Tags0
Categories6

Archive

Android常用adb命令

Android常用adb命令

某口腔app发现了不友善词汇(f*ckMobile)

某口腔app发现了不友善词汇(f*ckMobile)

前言

最近在逆向一款口腔app的工作,然后发现了程序员对于一款机型叫了f*ckMobile。
不禁想起了之前虾米音乐关于beggarvip的事情。
具体就不提什么口腔app了,具体的大家可以自己猜
由此引发了一些思考

Android逆向之路---脱壳360加固原理解析

Android逆向之路---脱壳360加固原理解析

前言

众所周知,上次说到了如何脱壳360加固,大致意思就是安装一个xposed插件,然后自动就会脱壳了,那么这个插件是如何工作的呢,本次重点说说这个。

上次说道了dumpDex脱壳360加固,其实先说个大概,就是从ndk层和java层,适配不同的系统,hook关键函数,然后在运行时将dex文件dump出来。

如果仅仅想知道如何使用,可以参见上一篇

点我:Android逆向之路—脱壳360加固、与xposed hook注意事项

Android逆向之路---脱壳360加固

Android逆向之路---脱壳360加固

前言

众所周知,现在软件在防止逆向采取了混淆,加壳等措施。比如360加固,腾讯加固,梆梆加固等等。
这两天在逆向一款app的时候找到了一个不错的xposed插件推荐给大家,

下载地址:点我下载

Android逆向之路---让你的微信地区来自火星

Android逆向之路---让你的微信地区来自火星

前言

今天看到网友的微信地区是一个魔法学院,微信的地区怎么可能是魔法学院呢,肯定是这位网友自己搞了一些黑科技,然后改的。他能改,我们也能改,二话不说就开干。
先来看看我的成果

ApkTool项目解析resources.arsc详解

ApkTool项目解析resources.arsc详解

前言

上回说道ApkTool项目的概览,关于ApkTool如何编译,如何运行,还有各个参数的介绍。
今天想主要说明一下关于ApkTool如何分析resources.arsc文件的,以及resources.arsc文件的格式

总体流程

我们首先执行命令apktool d xxx.apk,然后看输出如下

1
2
3
4
5
6
7
8
9
10
11
12
13
I: Using Apktool 2.3.1 on douyin.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: C:\Users\hch\AppData\Local\apktool\framework\1.apk
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Baksmaling classes.dex...
I: Baksmaling classes2.dex...
I: Baksmaling classes3.dex...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files...

其实这个时候apktool总体做了如下几个步骤

  • 加载resource table
  • 解码AndroidManifest.xml
  • 解码一些资源文件
  • 解码dex文件
  • copy剩余文件

今天想和大家讨论的只有第一步,关于ApkTool是如何解析resources.arsc的。

如何初始ApkDecoder的成员变量mResTable的,剩下的我们会下次继续探讨。

ps:想看大概结果的,直接跳到最后看图。

Android逆向之路---ApkTool项目概览,编译ApkTool项目源码

Android逆向之路---ApkTool项目概览,编译ApkTool项目源码

前言

平时逆向apk,大部分公司还是都是使用混淆技术做为基础的。这周末,脱了腾讯最新版本的乐固的壳,正在研究。
无聊之余,想和大家聊一聊关于ApkTool这个项目,觉得工程师们写的还是很好的。
本章先大体的介绍一下ApkTool,然后以后的文章在依次的说下项目的各个模块。

问题

使用ApkTool的时候,总是有的公司插入一些干扰代码来防止ApkTool逆向,这个时候就需要我们读过ApkTool的源码,
然后手动定位问题所在解决问题了

Android逆向之路---让我们试试另一种方法看漫画-(2)

Android逆向之路---让我们试试另一种方法看漫画-(2)

前言

上次我们分析到了快看漫画的协议部分,这次我们根据他的协议来手动写个脚本,然后执行以后,可以把他的漫画自动下载到电脑上面,
然后自动拼接图片,这样就可以实现在电脑上当成一个长图来看漫画了,没有广告,没有app的一些限制,先上图,一起看看成果

本文分析基于:快看漫画5.2.0(52000)
事先说明,这是一个系列,关于快看漫画的系列,不过在今天写看漫画这个系列的时候,博主后面的工作也还没有做呢,也希望在大家的监督之下一点一点的全部完成吧。
ps:避免广告嫌疑,以下统称kk漫画了。

为什么选择这个app?
排名靠前啊,反正就选到了,
有对别的感兴趣的同学也欢迎投稿,博主会尽自己所能,给大家带来点好玩的。

Android逆向之路---让我们试试另一种方法看漫画-(1)

Android逆向之路---让我们试试另一种方法看漫画-(1)

前言

上周博主周末发烧了,所以停更,烧了好几天,不得不说真的是好难受。
所以呢,希望大家也多注意注意身体。多锻炼,毕竟身体才是革命的本钱

本文分析基于:快看漫画5.2.0(52000)
事先说明,这是一个系列,关于快看漫画的系列,不过在今天写看漫画这个系列的时候,博主后面的工作也还没有做呢,也希望在大家的监督之下一点一点的全部完成吧。
ps:避免广告嫌疑,以下统称kk漫画了。

为什么选择这个app?
排名靠前啊,反正就选到了,
有对别的感兴趣的同学也欢迎投稿,博主会尽自己所能,给大家带来点好玩的。

声明

本文对kk漫画只做技术研究,不做商用,如有雷同,概不负责

终极目标

不用kk漫画官方app看漫画,逆向协议,逆向代码,

Android逆向之路---为什么从后台切换回app又显示广告了

Android逆向之路---为什么从后台切换回app又显示广告了

问题

最近发现自己的android机在开网易新闻,知乎等app的时候,明明自己没有杀进程,从后台返回回来的时候还是会再次显示广告,而且又正巧在知乎上看到了有人在提问,于是逆向分析。**就用知乎作为例子吧。**我用的5.4.1版本

先说结果:

不是因为杀进程、杀后台的原因造成的,这是知乎的业务逻辑。

知乎就是为了显示更多次数的广告,故意设计成这个样子的。

你启动知乎的时候如果没显示广告,那么等你切到后台再回来就显示一次。

你启动知乎的时候如果显示广告了,那么你切到后台了不杀死知乎,那么他就不显示。

开始逆向

糖糖的AI分身(BETA)
如果加载时间过长,可尝试打开系统代理