<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Android逆向調試環境搭建

    VSole2021-08-07 10:00:33

    前言

    市面的Android模擬器大多為游戲而定制,幾乎沒有使用原生AOSP并提供root和拓展性(可安裝xposed之類的)。于是嘗試使用Android Studio自帶的模擬器:Android Studio Virtual Device (AVD)

    環境

    Android Studio 4.1.2

    Android 7.1.1 x86 (API 25)

    macOS Big Sur 11.4 x86_64

    搭建

    創建虛擬機

    在選擇設備型號的時候,選不帶“Play Store”的即可,之后選擇鏡像,根據自己的架構選擇x86或arm,這里選擇的是x86 Images

    值得一提的是,Android8.0以上(不含8.0)可能無法安裝SuperSU來進行root,可能需要Magisk,而xposed對x86_64的系統支持不是特別好幾乎都不支持,而帶有Google APIs的鏡像并不提供root權限,所以這里選擇了Android 7.1.1 x86,理論上也適用于Android 8.0 x86。

    獲得ROOT權限

    選擇并下載好鏡像后就可以進入系統了,進入系統并不能從Android Studio進入,我們需要用命令進入并附加-writable-system參數:

    emulator -avd 模擬器名 -writable-system
    

    接下來我們需要獲取root權限:

    系統自帶的root權限只能從adb調用,并不能給里面的app使用,所以我們利用adb中的root權限刷入SuperSU

    首先以root身份運行adb:

    adb root
    adb remount
    

    之后再進入adb shell,如無意外應該是獲得root的shell, 再執行setenforce 0:

    adb shell
    generic_x86:/ # setenforce 0
    

    之后我們將SuperSU刷機包下x86目錄里面的su.pie文件push到/system/bin和system/xbin目錄下:

    adb push su.pie /system/bin/su
    adb push su.pie /system/xbin/su
    

    之后進入adb shell(root),將su文件設成可執行并安裝su:

    chmod 0755 /system/bin/su
    chmod 0755 /system/xbin/su
    su --install
    su --daemon&
    

    之后退出adb shell,安裝SuperSU程序和Xposed Installer:

    adb install supersu.apk
    adb install xposedinstaller.apk
    

    安裝完成后運行SuperSU,點擊New User,之后彈出的對話框詢問時候更新二進制,點擊取消即可正常使用SuperSU了。

    安裝Xposed

    我們已經獲取了Root權限,接下來需要安裝Xposed。

    打開Xposed Installer,點擊安裝。這里可能會出現無法獲取zip之類的錯誤,科學上網即可。

    安裝時需要root權限,允許即可,安裝完成后重啟就會發現xposed已經安裝完成了:

    一些問題

    這個SuperSU的root權限重啟就會消失,消失后需要重新走一遍root流程,xposed則不受影響。

    總結

    于是我們已經順利搭建好環境了,再安裝逆向或脫殼相關的模塊就能開展工作了。

    adbadb命令
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在app應用程序發生異常出現Crash崩潰、ANR阻塞時通常說明應用程序存在一定的問題,這時候需要收集應用日志定位錯誤位置幫助開發調試修復程序。日志都是從各種軟件和一些系統的緩沖區中記錄下來的,緩沖區可以通過logcat命令來查看和使用。logcat本身是android的shell的一個命令,可以通過adb shell進入shell后執行logcat命令,也可以通過adb logcat直接運行。
    前言市面的Android模擬器大多為游戲而定制,幾乎沒有使用原生AOSP并提供root和拓展性(可安裝xpo
    記一次試崗實戰項目
    2023-05-06 09:12:33
    試崗項目項目內容開發一個 xposed 插件,可以在 whatsApp 中導入通訊錄功能,輸入是手機號,輸出是這個手機號對應的id和個人信息,對方還跟貼心的給出了項目預覽圖,應該是對方近期接到的項目,也可以看出對方沒有白嫖我的意思。關鍵代碼定位點開APP隨便瀏覽了一下功能,根據對方給出的預覽圖,可以知道首先是需要定位這個界面的 onCreat 界面,首先考慮的就是直接搜字符串,比如“邀請使用”這四個字,但是拖入 jadx 一番搜索后什么也沒有。
    相應的,跳轉的時候傳入參數未校驗,就可能存在風險。?Deeplinks格式一般Deeplinks格式如下:?解析Scheme,判斷Scheme屬于哪個App,喚起App,傳遞參數給App由操作系統去完成。
    一前言為了幫助更加方便的進行漏洞挖掘工作,前面我們通過了幾篇文章詳解的給大家介紹了動態調試技術、過反調試技術、Hook技術、過反Hook技術、抓包技術等,掌握了這些可以很方便的開展App漏洞挖掘工作,而最后我們還需要掌握一定的脫殼技巧,進行進一步助力我們漏洞挖掘的效率。本文第二節主要講述Android啟動流程和加殼原理。本文第三節主要介紹整體加殼的實現。本文第四節主要講當下脫殼點的概念。
    由于疫情的影響居家辦公,手邊只有一個ROOT過的測試機,但是沒有要用的各種插件,并且手機還存在其他問題,影響正常使用。 為了做項目,于是get了這個新技能,以下就是相關的操作過程。
    App 服務端測試基本就是 Web 安全那一套,但如果抓不到服務器的包?模擬器和測試手機的安卓版本建議在 7 以下,生態較好。
    C:\Users\bk\Desktop\天府科技云APP\天府科技云服務平臺\天府科技云服務平臺.apkC:\Program Files\Java\jdk1.8.0_111\bin\jarsigner.exe?文件將解壓出來的classes.dex文件拷貝到dex2jar工具文件夾中執行命令:d2j-dex2jar classes.dex執行完畢后,得到反編譯而來的classes-dex2jar.jar文件使用jd-gui.exe或者luyten-0.5.4打開 classes-dex2jar.jar文件,得到360安全加固混淆加密的源代碼。應同時使用V1+V2簽名)6.應用完整性校檢將反編譯出來源碼中修改圖片文件名為test.png進行重新生成apk包,命令如下:java -jar apktool.jar b -f?
    Intent一般可被用于啟動活動、啟動服務以及發送廣播等場景。
    本篇是《Android逆向入門教程》的第二章第6節,更多章節詳細內容及實驗材料可通過加入底部免費的【Android逆向成長計劃】星球獲得!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类