通过做题来学习android逆向是一个比较不错的方法。虽然有投机取巧的方法解决这题,但是对这个题目的深入研究,学习到了dex的动态调试、破解加固等技术。要感谢各位android大牛对此题的详细介绍。我只是照着做了一遍,对有些不明确的地方自己演练了一下,并对android的so调试进..
分类:
移动开发 时间:
2015-01-22 15:41:06
阅读次数:
2489
因为是第一次破解较大型的商业软件,所以有必要记录一下,另外UE的价格也实在太贵了。。。第零步:准备 准备好破解常用软件。我常用的工具有IDA(用于静态分析)、Ollydbg(动态调试)、PEiD(用于查看可执行文件是否加壳)、W32Dasm(在一个网上教学视频中看到的软件,用于静态搜索软件中的字符....
分类:
其他好文 时间:
2015-01-22 00:16:14
阅读次数:
1725
个人原创,转帖请注明来源:cnblogs.com/jailbreaker一、调试平台搭建 1、GNUDebugger。首先安装ios下的gdb调试器,添加源:cydia.radare.org 。搜索GNUDebugger,安装之。(有些源的GDB好像不能用,这个测试没问题) 2、openSSH。.....
分类:
移动开发 时间:
2015-01-09 14:00:01
阅读次数:
256
前言很早就知道用Netbeans能够单步调试smali,一直拖到现在才真正的自己实现了一次~ 下面是详细步骤!0×1环境及工具a.apktool_2.0.0b9 下载地址:http://connortumbleson.com/2014/02/apktool-2-0-0-beta-9-released...
分类:
Web程序 时间:
2015-01-07 12:25:16
阅读次数:
347
当动态调试的时候,跟踪到dll中的函数,由于dll动态加载,dll的动态地址不方便在IDA中定位,那么IDA有一项功能可以重新设置EXE/DLL在IDA中的加载基址。
分类:
其他好文 时间:
2014-11-25 12:24:29
阅读次数:
2233
PE 中漫步—“白眉”指令追踪技术与 Paimei程序异常发生的位置通常离漏洞函数很远,当溢出发生时,栈帧往往也会遭到破坏,给动态调试制造很大的困难。指令追踪最大限度地结合了动态分析和静态分析的做点,能够迅速定位漏洞。其工作流程如下:1 将目标 PE 文件反汇编,按照指令块记录下来(通常用跳转指令....
分类:
其他好文 时间:
2014-11-24 16:42:08
阅读次数:
207
程序基于著名的ILSpy version 2.1.0.1603 汉化,并增加x64下debugging功能;初衷是网上只有一版是原作者留下的x86版本,实在不想在虚拟机里调试,只有自己动手弄一份x64的版本,顺手汉化点标签...反混淆与调试设置调试选项运行调试程序附加到进程效果如下:暂时只能调试不能...
工具:ida6.5\eclipse\androidsdk1.adbpushandroid_server/data/2.adbshellchmod777/data/android_server3.adbshell模式下执行,root执行/data/android_server命令4.端口转发adbfo...
分类:
其他好文 时间:
2014-10-30 11:39:43
阅读次数:
236
写任何程序动态调试是非常重要的。驱动开发也不例外。
通常现在写驱动的时候,都是在VM上跑的,调试手段基本也是本地windbg + 虚拟机。
虚拟机配置
我用的是win7,
第一步,看下面。成功执行后,会提示:
The entry was successfully copied to {xxxxxxxxxxxxxxxxxxx}
第二步:
输入bcdedit /dbgsettin...
转载自看雪http://bbs.pediy.com/showthread.php?t=189610,非常感谢原作者分享!初涉移动端,请各位前辈多多指教!本文参考http://www.kaifazhe.com/android_school/380973.html在此,对作者表示感谢!跟踪apk一般的做...
分类:
移动开发 时间:
2014-09-16 10:30:20
阅读次数:
203