打算学习cocos2dx,奈何vim只会ggvG,被jetBrains惯坏了,找到了CLion,试了下,果然神器,我等菜鸟正好可以拿来愉快地学习书写c++了。...
分类:
编程语言 时间:
2015-06-24 14:45:48
阅读次数:
199
在Android应用开发中,当我们开发完软件之后,我们不希望别人能够反编译破解我们的应用程序,不能修改我们的代码逻辑。实际上,在应用程序的安全机制考虑中,我们希望自己的应用程序安全性高,通过各种加密操作等来增大竞争对手的反编译破解成本。设想,竞争对手开发一个同样的应用程序需要10天,而破解我们的软件程序需要100天,那么势必会打消黑客程序员破解我们应用程序的念头。如何增加对手的破解成本,就需要考验我...
分类:
移动开发 时间:
2015-06-02 17:53:49
阅读次数:
178
一、在SO中关键函数上下断点刚学逆向调试时。大多都满足于在SO中某关键函数上下断点。然后通过操作应用程序,去触发这个断点,然后进行调试详细的步骤可以参见非虫大大的《Android软件安全与逆向分析》简单说:在libsyclover.so文件中有一个函数jnicall1。每次单击按钮的时候,便会调用此...
分类:
移动开发 时间:
2015-05-06 17:30:50
阅读次数:
176
作者:郭嘉
邮箱:allenwells@163.com
博客:http://blog.csdn.net/allenwells
github:https://github.com/AllenWells【Android SDK程序逆向分析与破解系列】章节索引一 DEX文件数据结构DEX使用的数据类型如下表所示:
u1~u8:表示1~8字节的无符号数。
sleb128、uled128和uled1...
分类:
移动开发 时间:
2015-05-06 15:07:12
阅读次数:
236
X86-64 CPU架构以及64 位GCC对程序编译处理的一些变化...
分类:
其他好文 时间:
2015-05-03 16:01:47
阅读次数:
143
漏洞报告分析
学习过破解的朋友一定听说过W32Dasm这款逆向分析工具。它是一个静态反汇编工具,在IDA Pro流行之前,是破解界人士必然要学会使用的工具之一,它也被比作破解界的“屠龙刀”。
但是即便是这么一款破解界的“神器”,竟然也是存在着缓冲区溢出的漏洞的。可见,它在破解无数程序的同时,其自身也存在着被“黑”的风险。那么我们可以首先分析一下漏洞报告:
##...
分类:
其他好文 时间:
2015-05-02 09:48:17
阅读次数:
346
以前一直认为一个工具只要会用就可以了,可是作为一名喜欢安全的渣渣来讲,会用还远远不够,你还得了解它,欺骗它,改造它,提升它!
上一篇文章讲了如何脱掉peid0.94版本的壳
[调试原理]逆向peid_脱壳
这一篇文章对peid开始逆向分析它的原理。开始的时候,从最简单的分析起:如何判断程序有vc编译器编译的。
逆向工具:ollydbg,ida,winhex
分析对象:peid v0.94(...
分类:
其他好文 时间:
2015-04-10 13:40:41
阅读次数:
254
本次分析主要是 对源代码的分析, 分成两块1. xposedInstall 逆向分析java代码, 2. 分析框架 替换的app_process和框架hook的原理。第一部分:
主要是希望分析的尽量透彻,这是第二次分析AnDa,之前对第二部分分析完(源码看过,文献多次阅读)之后理解不深刻,而且当时第一部分根本就没当回事,因为做项目比较赶。所以现在为了将漏网之鱼一网打尽,决定“内外”兼修,jav...
分类:
其他好文 时间:
2015-04-09 21:51:24
阅读次数:
195
下载: git clone https://github.com/zencodex/hack-android.git 本人主要在Mac osx使用,所以linux下没经过严格测试,可能会存在小问题。签名脚本是自己写的,临时文件写到了/tmp 目录下,所以linux下要确定存在...
分类:
移动开发 时间:
2015-03-17 10:40:16
阅读次数:
145
学习目标:
分析寻路CALL相关数据
分析寻路CALL思路
1、通过目的地坐标回溯逆向分析>
2、通过发包函数回溯
分析:
寻路一般是一个循环走路的过程,大致有如下架构
作业:
根据本课收集的数据尝试寻路分析
//走路状态 0和1 //11,33
//寻路状态
dd...
分类:
其他好文 时间:
2015-02-04 11:07:59
阅读次数:
226