原文地址:Android greybox fuzzing with AFL++ Frida mode 之前接触过Linux可执行文件的模糊测试,当时只是用AFL跑。看到一篇关于AFL++针对Android的模糊测试,感觉还不错,翻译一下给大家推荐一下。 介绍 本文介绍的是Android中使用AFL++及其 Frida 模式时可能遇到的用户态目标的灰盒模糊测试。作者还讨论了如何针对 JNI函数
概述 近期,笔者在对电脑文件进行整理的时候,无意间发现了一款Bitter组织使用的Android端远控样本,本着学习的态度,笔者尝试对其进行了详细分析。 通过分析,发现此款Android 端远控样本除了会对自身行为进行隐藏执行外,还会从Android端监视和窃取大量个人用户信息: 设备GPS信息 短信信息 联系人信息 通话记录信息 设备基本信息 已安装应用信息 设备账户信息 指定文件路径信息 基
题目来源 Android 初级题一 出题老师:正己 题目简介:小明和李华是同学,最近小明发现李华技术进步很快,他太想进步了,于是他一直在观察李华,却发现他老是在玩圈小猫,直到一次偶然发现,小明惊呼:“WC,原。。。 分析apk 首先根据论坛提示,下载相应题目的apk。 将下载的apk拖入手机,使用MT管理器查看一些基本情况。主要是看看有没有加固。根据提示,apk并没有什么加固,而且也可以知道ap
前言 本案例来自2024年Hgame的一道android题,含有so层的算法调用,我们分析一下如何解题 必要的工具是jadx、ida java层代码分析 我们直接看MainActivity.java吧 MainActivity.java package com.feifei.babyandroid; import android.os.Bundle; import android.view.Vi
0x1 简述 在对银行APP进行渗透测试时,遇到了APP被加壳以及流量被加密。此篇文章针对以上问题以修改SO文件方式进行绕过。 0x2 反编译APP 首先APP作了加固,加固方式无从得知,从MT管理器提供的加固方法为:娜迦加固。仔细分析发现并不是,说明了MT管理器有时候提供的加固方法也会出错。反编译截图如下: 由于反编译后的包较少,直接挨个查看发现了一个可疑函数: private static
这一款小游戏以前刚有手机的时候玩过,还不错,挺经典的。也算是少年回忆,不能说是童年回忆。 环境:Android 12 已Root;Jadx:1.4.4 apktool:2.5.0 安装 安装后打开,可以正常打开 遇到了两个问题,一是这个游戏要位置和存储权限,一个单机游戏,存储权限可能是为了要保存一些游戏资料,位置权限用来干什么?还好拒绝之后可以正常进入游戏,不像有的软件不给权限就无法正常使用
快过年了,提前祝大家过年好,开车的小伙伴回家带孩子过年肯定需要个哄娃的车机app。我就在车机应用市场下了个给小孩哥讲故事的app。 准备 app安装后打开首先遇到的就是启动广告界面。然后很多故事需要VIP。目前的任务是去掉开屏广告和解锁试用一些VIP功能,好用的话就会正常开通VIP的。尊重版权! 试图用NP管理器打开,发现提示没有加固。直接用Jadx加载源代码。 源代码分析 启动广告
非首发- 作者本人 由一道ctf题目来学习一下这项基本的技术。 本次题目来自NSSCTF-2nd 想到了可以用smali修改来做,顺带记录了一下(两种方法) smali日志打印本质在于打印输出关键信息,先介绍一下smali语法 smali学习 Smali是一种基于Java语法的反汇编语言,用于描述Android应用程序的Dalvik虚拟机指令集。它可以被用来反编译已安装在Android设备上的应用
第一代dex落地壳加固是Android加固的基础,近日学习加固相关知识,记录一下自己踩过的坑和总结自己对落地壳的理解。 下面的代码或多或少参考了大佬们的代码,主要是加上自己的理解和注释,经过折腾最终在最新版雷电模拟器9(Android9)实现了加固和自解密运行。 参考项目和文章会放在末尾。 1、理论知识 关于DEX文件的组成,可以自行搜索详细学习 在Android的DEX加固中,主要和DEX头部三
本文是关于Hacker101 CTF中Android题的wp以及自己的一些思路 Hacker101是一个免费的网络安全学习网站,由HackerOne负责。HackerOne相当于国外有名的src平台,有能力的师傅可以去看看。 H1 Thermostat 下载下来是个挺小的apk,看题目名好像是个温度计,提示有两处flag。先安装一下,由下图可以看出有个温度显示面板,下面可以用加减或者拖动来调
分析 源码 拖入Jadx,发现是加固后的。使用MT管理器查看是BB加固。 脱壳 使用脱壳神器BlackDex 原项目中只有一个dex,从脱壳后的apk中找出和原有dex相同的删除,然后看看右边脱壳后的里面的内容,直接用dex编辑器即可。将一些重复或者没用的dex删除。 然后对留下来的dex进行修复(np管理器),重命名为classes1.dex-classesS.dex.。并复制
攻防世界安卓逆向CTF-WP Ph0en1x-100 第一次独立使用frida解安卓题,没分析代码 Steps 使用jadx打开apk分析主要代码 最主要的就是这个if判断了,安装apk后,有一个输入框和一个check按钮,会根据输入的结果Toast:Success or Failed。 getSecret(getFlag()).equals(getSecret(encrypt(sI
分析 源码分析-Jadx 拖入jadx,发现是有加固的,看目录应该是腾讯御安全加固。 使用MT管理器验证后就是腾讯御安全加固,这里要考虑如何脱壳。 安装 可以正常安装,而且第一步要先登录,这里就先进行脱壳,再考虑接下来的事。 脱壳 加固基本原理 apk加壳是为了提高安全性, 但是也会影响真实体验,所以有的apk选择加固有的考虑到大量用户的体验就不进行加固,而且考强大的“法律团队”
** music?定叫他有来无回! 前置准备 你的脑子 安卓9的夜神模拟器(照顾下没有工作机的家人们,同时又因为我的工作机也很烂,索性模拟器了) Pixel1(后续so层需要) Frida Jadx Charles(Burp也行) SocksDroid(Postern也行) **音乐APP(截止到8月17日凌晨4:30分,最新版本的11.7.0) 如果侵犯到贵公司利益,请迅速与我
某违规app分析 首先,他没有进行加固,这就好的多的多的多 安装 打开安装后的应用,可以直接使用,我还以为要用vpn,这种是不是可以直接举报了。 打开有广告界面,而且我以为会到了时间会直接跳到主界面,没想到一个过去接着是另一个广告,6~. 这里就不放图了,全得打码。 通过分析AndroidManifest文件,发现启动activity是Splash0Activity ,还以为广告相关的代码也