首先登录系统,通过top命令检查系统整体情况发现第一个进程占用很大cpu资源,肯定有问题从文件名看出,这不像是一个正常的系统进程通过进程id判断出执行文件的位置,操作如下:进一步查看/usr/bin下的文件信息看第一个文件,非常异常,主要看文件属性继续通过ps命令查看系统进..
分类:
其他好文 时间:
2016-03-18 18:07:21
阅读次数:
226
其实我一开始是冲着这个去了,一个神秘的CORE组织不知道为何物,好像很厉害的样子促就我想把他弄出来。软件是加壳的,这个没什么好讲的,开始就是pushad,于是在栈上下访问断点立马就能拿到magic jmp 然后下断,发现非常容易的断在了messagebox这个函数上,在栈区回溯到检查参数的上一层函数
分类:
其他好文 时间:
2016-03-15 06:12:55
阅读次数:
188
Android APK中的Java代码可以被反编译到什么程度主要看APK的加密程度。第一种情况:无混淆无加密无加壳。直接利用Dex2jar和JD-GUI可把源码从APK里抠出来,代码逻辑清晰,基本上做到可复用,只是资源文件的引用需要计算一下。第二种情况:混淆。通常是利用Proguard做的防护。因为...
分类:
编程语言 时间:
2016-02-28 21:30:23
阅读次数:
242
0x1 对抗反编译可以大概分为以下几点: 1、对抗反编译工具,例如apktool、dex2jar等 2、对抗静态编译,分为代码混淆技术、NDK保护、apk加壳保护。 3、对抗动态调试,分为检测调试器、检测模拟器。 4、防止重编译,分为检查签名,校验保护。 更多相关内容请参考《Android软件安全与逆向分析》。 0x02 对抗反编译工具,例如dex2ja...
分类:
移动开发 时间:
2016-02-04 10:42:53
阅读次数:
208
0x00 阅读本文前,建议读者首先阅读Android加壳原理,参考文章Android中的Apk的加固(加壳)原理解析和实现。如果没有看过这篇文章,本文理解起来比较困难。 0x01 下面我们来分析脱壳代码为什么要这样写,核心脱壳代码在ProxyApplication类里面,首先执行成员方法attachBaseContext,然后执行成员方法onCreate。 那么attach...
分类:
移动开发 时间:
2016-01-19 23:44:54
阅读次数:
629
本例仅在Android2.3虚拟机跑通过,如果要适配其他机型,请自行研究,这里只是抛砖引玉。 0x00 在Android中的Apk的加固(加壳)原理解析和实现,一文中脱壳代码都写在了java层很容易被识别出来,很多需求需要把脱壳的程序转移到native层,其实转移的思路也很简单,就是在native层通过JNI调用Java层代码。 0x01 public class Prox...
分类:
移动开发 时间:
2016-01-19 23:44:35
阅读次数:
606
【文章作者】: icefisher【作者邮箱】:181712814@qq.com【软件下载】:【软件名称】: echap518.exe(只是供学习的crackme)【加壳方式】: 里面直接有个unpacked.ExE,是脱过壳的见【原创】我也来谈谈消息断点二【保护方式】:【使用工具】: OllyIC...
分类:
其他好文 时间:
2016-01-16 19:33:08
阅读次数:
177
话说解决问题和研究问题是两码事网上那个的加壳方案,mProviderMap 在235行 http://grepcode.com/file/repository.grepcode.com/java/ext/com.google.android/android/4.4.4_r1/android/app....
分类:
移动开发 时间:
2015-12-16 19:32:28
阅读次数:
221
在开发软件的时候,我们都会在项目上线时候对代码进行加密,用来防止被不法分子盗走牟利。不同的语言有不同的加密方式,比较出名的有加壳,代码混淆等。在Lua开发cocos2dx的时候,框架会有提供加密的脚本。下面我说说加密windows的步骤1.要知道要加密的源码的存放路径,并指定备份路径2.把代码拷贝到...
打开程序,会惊讶发现没有确定键。这是个delphi写的程序,没有加壳。费了很久,才搞懂这个。参考博文:http://www.52pojie.cn/thread-264819-1-1.html http://bbs.fishc.com/thread-40611-1-1.html两种方法:1,找到名字/...
分类:
其他好文 时间:
2015-11-22 18:34:11
阅读次数:
173