最新发布 第7页

尼古拉斯.赵四生死看淡,不服就干!

Android技术篇

Android”挂逼”修炼之行—微信定位聊天记录中照片的位置信息插件开发详解

一、前言 最近关于微信中,朋友之间发送原图就可能暴露你的位置信息,其实这个问题不在于微信,微信是为了更好的体验效果,才有发送原图功能,而对于拍照,发送普通图片微信后台都会过滤图片的exif信息,这样就不会携带位置信息了。我们本身用手机自带的相机拍摄照片默认都是会在图片中添加位置信...

尼古拉斯.赵四 7年前 (2017-09-25) 7026℃ 28喜欢

Android技术篇

Wireshark和Fiddler分析Android中的TLS协议包数据(附带案例样本)

一、前言 在之前一篇文章已经介绍了一款网络访问软件的破解教程,当时采用的突破口是应用程序本身的一个漏洞,就是没有关闭日志信息,我们通过抓取日志获取到关键信息来找到突破口进行破解的。那篇文章也说到了,如果这个app应用没有日志信息,我们该怎么办呢?那么这时候就需要采用抓包来寻找突破...

尼古拉斯.赵四 7年前 (2017-09-18) 12059℃ 13喜欢

安全和逆向

Android中利用AXMLEditor工具不进行反编译就篡改apk文件

一、问题描述 在上一篇文章,我们已经介绍了如何修改arsc文件,直接利用AXMLEditor工具进行二进制文件修改,可以实现对属性和标签的增删改。这样我们就不需要在反编译apk文件,然后修改xml在回编译了。而本文就用一个案例来分析这个工具的用法,我们用一个回编译失败的apk包文...

尼古拉斯.赵四 7年前 (2017-08-28) 11326℃ 20喜欢

Android技术篇

Android中AndroidManifest ARSC 二进制文件修改器AXMLEditor

一、情景分析 通常我们在破解apk的时候,第一步肯定先反编译apk文件,然后开始修改代码和资源文件,最后回编译签名即可。但是现在有些apk做了一定策略,或者apk包如果很大都会导致回编译失败,而回编译如果失败,对于修改就没意义了。毕竟我们想回编译安装使用我们修改之后的功能。而对于...

尼古拉斯.赵四 7年前 (2017-08-14) 11587℃ 14喜欢

Android技术篇

Android版本的”Wannacry”文件加密病毒样本分析(附带锁机)

一、前言 之前一个Wannacry病毒样本在PC端肆意了很久,就是RSA加密文件,勒索钱财。不给钱就删除。但是现在移动设备如此之多,就有一些不法分子想把这个病毒扩散到移动设备了,这几天一个哥们给了一个病毒样本,就抽空看了一下,下面就来分析一下这个病毒样本程序。   二、...

尼古拉斯.赵四 7年前 (2017-07-24) 8694℃ 12喜欢

Android技术篇

Android逆向之旅—Android中锁屏密码算法解析以及破解方案

一、前言 最近玩王者荣耀,下载了一个辅助样本,结果被锁机了,当然破解它很简单,这个后面会详细分析这个样本,但是因为这个样本引发出的欲望就是解析Android中锁屏密码算法,然后用一种高效的方式制作锁机恶意样本。现在的锁机样本原理强制性太过于复杂,没意义。所以本文就先来介绍一下An...

尼古拉斯.赵四 7年前 (2017-07-17) 8073℃ 17喜欢

Android技术篇

Android中破解应用签名校验的后续问题处理方案(闪退和重启现象以及无效问题)

一、前言 之前已经写了一个爆破签名校验的工具kstools,很多同学也在使用,但是也反馈了不少问题,之前一篇文章也介绍了,关于爆破之后第三方登录问题修复,这篇我们在综合说明一下一些后遗症问题,关于kstools工具说明以及工具的原理,可以看这篇文章说明:Android中自动爆破签...

尼古拉斯.赵四 7年前 (2017-07-03) 9582℃ 16喜欢