记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

Lobotomy:Android逆向工程框架(Part2)

0×01 概述在第一部分中,我们讲解了如何将应用程序加载到Lobotomy中,以及Lobotomy的全局加载器整体上是如何工作的。在第二部分(本文)中,我们将介绍如何使用Lobotomy反编译APK,以及如何将不可调试的安卓应用转换成可调试的应用程序。0×02 APK反编译Lobotomy提供了一个Apktool独立构建的包装器,使用它来支持APK反编译。通过使用内置的帮助功能,我们可以了解到运行反编译模块都需要什么环境:现在,既然我们知道了所需要的条件,那么接下来我们就目标APK的路径加入到该模块中,剩下的事交给它就行:执行结果将保在Lobotomy的输出目录中:[~/Tools/android/lobotomy/output]> lsd2j 
发布时间:2016-01-14 15:25 | 阅读:116443 | 评论:0 | 标签:终端安全 APK Lobotomy 反编译 安卓安全 框架 逆向工程 Android

恶意软件制作者住手吧 你的编程风格可被跟踪

如果你制作恶意软件,或者你的程序侵犯版权或违法审查条例,可能要遇到麻烦了。使用在二进制文件中仍旧包含的代码风格信息,可以绕过常见的混淆手段,识别程序员。Aylin Caliskan-Islam在周二举行的第三十二届世界混沌通讯大会(Chaos Communications Congress)上介绍了这项工作,它的名称是解码匿名程序员:来自编译代码和源代码的可执行二进制文件。这群来自普林斯顿大学的研究人员也在 arxiv 上发表了一篇名称为《当编程风格编译中存活:使用可执行二进制码解码匿名程序员》的文章,小组的一名程序员属于著名的美国陆军研究实验室(Army Research Laboratory)。研究人员开始试图识别恶意程序员,并指出,在黑帽子和白帽子的代码写作风格之间没有“技术性区别”。换句话说,代码风格背
发布时间:2016-01-07 08:20 | 阅读:108261 | 评论:0 | 标签:动态 牛闻牛评 代码 反编译 逆向工程

爱奇艺招聘移动端和桌面端安全工程师

爱奇艺(iQIYI.COM)网络视频播放平台是国内首家专注于提供免费、高清网络视频服务的大型视频网站。现招聘移动端和Windows桌面端安全工程师。 移动安全工程师 (Android Or IOS) 15K/M – 25K/M 工作地点 上海 or 北京 岗位职责 1. 负责APP(Android 或 IOS)安全需求的提出、安全设计、代码审计、安全测试,提高APP的安全性; 2. 协助开发人员进行客户端全方位的代码审计工作;并及时给出相应的修正措施; 3. 负责建设内部APP发布前安全检测认证平台 职位要求 1、具有相关工作经验2年以上,有较强的逆向工程能力,熟练掌握至少一种逆向工具和安全检测扫描 2. 熟悉APP(Android 或 IOS) 客户端的反编译、防动态调试、透明加密、防劫持、内存保护、进程监控
发布时间:2015-07-04 04:10 | 阅读:73552 | 评论:0 | 标签:招聘 IDA WINDBG 代码审计 反编译 漏洞挖掘经验 调试分析工具 逆向分析 防动态调试 移动

Android APP安全测试之使用调试器

继上一篇《Android APP安全测试入门》之后,我们又来到了本篇文章,即利用调试器来进行Android APP安全测试。 方法简介 本方法的独特之处是,我们并不需要获取Android设备的root权限。利用该方法我们可以逐步进入到APP的内部,一步一步地学习到该应用的实现逻辑,并有可能获得有关该APP的关键信息或敏感算法,例如在加密前拦截数据流,获取加密密钥、密码以及其他敏感数据等。此外,对移动应用渗透测试人员和有深入了解Android平台攻击方式想法的开发者来说,本方法将会是一个很好的选择。 本篇文章流程安排如下: 所需工具列表 Android设备设置 检查APP是否可调试 修改AndroidManifest.xml开启APP调试功能 IDE准备 Dump apk并反编译获取Java源代码 附加调试器
发布时间:2015-01-29 02:40 | 阅读:98527 | 评论:0 | 标签:移动安全 Android APP Dump apk root权限 反编译 安全测试 调试器

使用调试器对安卓APP进行安全测试

在这篇博文中,我将带领大家学习如何将调试器应用到一个Android应用程序上,并利用第一次反编译得到的信息来分析应用的方法调用过程。比较独特的一点是,本方法并不需要获取安卓设备的root权限。该方法在移动应用渗透测试时可以派上用场,因为在应用程序运行过程中,我们可以一步步进入到它的逻辑内部,并有可能获得该应用的关键信息,而通常其他方法却无法做到这一点。例如,在加密前拦截数据流,程序运行时获取加密密钥,获取密码以及其他的敏感数据。对移动应用渗透测试员和那些想深入了解安卓平台上的攻击方式的开发者来说,这篇博文将是非常有趣的。1、所需工具下面列举了本次攻击演示所需要的所有工具:Windows/Mac OS X/LinuxJava(推荐1.7版本)IDE(Eclipse,Int
发布时间:2015-01-23 10:10 | 阅读:106971 | 评论:0 | 标签:终端安全 反编译 攻击安卓应用 移动应用安全 调试器

Retargetable Decompiler 免费的在线反编译引擎

‍‍‍‍‍‍写在前面其实谁开发了一个反编译引擎跟我们并没有什么关系,但它开放了在线的免费服务就不一样了。正文Retargetable Decompiler的主要目的在于,给大件提供一个灵活的反编译引擎。他是捷克共和国布尔诺科技大学   Lissom项目中的一个部分。特性可以处理所有常见的文件格式(ELF,PE)。支持Intel X86,ARM,MIPS,PIC32,PowerPC架构。可以两种高级语言呈现反编译出的代码(C,pyhton)。编译器和包检测。解压和利用调试信息。(DWARF,PDB)。基于签名的静态链接库代码的去除。函数,数据结构,类型的重构。调用图,控制流图,及各种统计。你可以通过我们的在线服务体验所有以上的特性。联系我们如果您对我们的反编译引擎感兴趣,请与我
发布时间:2014-07-02 13:20 | 阅读:78651 | 评论:0 | 标签:工具 反编译

全能型反汇编引擎 – Capstone-Engine

Capstone是一个轻量级的多平台多架构支持的反汇编框架。支持包括ARM,ARM64,MIPS和x86/x64平台。今天1.0版本正式向公众开放下载,可以在http://www.capstone-engine.org/download.html获取到最新的代码或者新的二进制包。目前Capstone提供了如Python/Go/C#/Java等语言的支持,有较好的可扩展性。反汇编效果如下图(分别是x64,mips和ARM的反汇编结果):capstone目前已被应用于以下产品:Camal:Coseinc恶意软件自动分析Radare:逆向工程框架Pyew:Python恶意静态分析工具如果发现引擎中有bug,欢迎提供或反馈至项目。 var freebuf
发布时间:2013-12-20 10:30 | 阅读:123803 | 评论:0 | 标签:工具 反编译 恶意软件分析 逆向

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云