安卓手机注意了,你们如何c#防止反编译黑客反编译

Retargetable Decompiler 免费的在线反编译引擎 - FreeBuf互联网安全新媒体平台 | 关注黑客与极客
Retargetable Decompiler 免费的在线反编译引擎
共609850人围观
,发现 27 个不明物体
其实谁开发了一个反编译引擎跟我们并没有什么关系,但它开放了在线的免费服务就不一样了。
Retargetable Decompiler的主要目的在于,给大家提供一个灵活的反编译引擎。他是捷克共和 &&项目中的一个部分。
可以处理所有常见的文件格式(ELF,PE)。
支持Intel X86,ARM,MIPS,PIC32,PowerPC架构。
可以两种高级语言呈现反编译出的代码(C,pyhton)。
编译器和包检测。
解压和利用调试信息。(DWARF,PDB)。
基于签名的静态链接库代码的去除。
函数,数据结构,类型的重构。
调用图,控制流图,及各种统计。
你可以通过我们的体验所有以上的特性。
如果您对我们的反编译引擎感兴趣,请与。
只要在页面中提交二进制代码就可以获得反编译得到的结果。我上传了一个helloworld的bin文件,可以看到反汇编得到的结果如下,左边是汇编代码右边是还原后的c代码。
结果中还会包含程序的调用图。
以及函数流程图。
我感觉它会默默的把我们的文件提交给杀毒软件
IDAF5的末日
IDA F5哭晕在厕所。
测试mips确实可用,有点厉害
必须您当前尚未登录。
必须(保密)
阿里巴巴安全工程师
关注我们 分享每日精选文章
可以给我们打个分吗?Access denied | huoreport.com used Cloudflare to restrict access
Please enable cookies.
What happened?
The owner of this website (huoreport.com) has banned your access based on your browser's signature (44e38d1fa40820c6-ua98).病娇中二少女,常驻失踪人口。_(:зゝ)_投稿:18粉丝:1043分享--dynmicweibozoneqqbaidu将视频贴到博客或论坛视频地址复制嵌入代码复制微信扫一扫分享收藏0硬币--稍后看马克一下~用手机看转移阵地~用或其他应用扫描二维码手机下视频请使用扫码若未安装客户端,可直接扫此码下载应用看过该视频的还喜欢正在加载...miniOFF大家知道app 有安卓和ios
安卓是apk 现在基本上apk都是经过加密的 想动态脱壳没一定的技术是搞不定的
IOS是ipa 今天我主要讲的是这个
准备好反编译设备
1.一套越狱的ios手机 我的设备是iphone6 ios8.3 已越狱
2.一个mac系统 可以是vmware上的mac 黑苹果 或者直接用自己的mac电脑 我为了方便就用了黑苹果(如何搞黑苹果可以看我之前发表的博客)
给大家看下我的环境吧:
准备反编译环境
1. 越狱手机上
1.1 Cydia上面安装 OpenSSH 安装成功后 可以remote到你的手机 默认的密码是 alpine
1.2 github上下载clutch然后放置在手机的 bin目录下(可以使用Itools工具)
解释一下这个工具是干什么的:如果app是直接从appstore下载的话 默认会被加密的 那么你用反编译工具IDA(下面会说到)的话就不行。得用这个工具解密生成一个ipa
2. mac机器上面准备好 LLDB Remote Debug 环境 (lldb是什么具体可以搜索Google)
2.1 配置Debug Server
从 /Applications/Xcode.app/Contents/Developer/Platforms/iPhoneOS.platform/
DeviceSupport/7.0.3\
11B50811B508/DeveloperDiskImage.dmg 获得debugserver
然后复制到桌面(中间的那个 DeviceSupport 可以根据具体路径替换)
2.2 光有这个不行 还得弄下签名
创建一个 文件叫 Entitlements.plist 然后用 xcode打开进行编辑写入
输入命令 codesign -s - --entitlements entitlements.plist -f debugserver 之后 把这个 debugserver 传回 手机设备 的 /usr/bin/debugserver (可以使用Itools工具)
3. windows系统上安装反编译利器IDA工具,大家可以百度搜破解版
反编译实验开始
在mac系统上 ssh连接 手机设备
如果你的app是从appstore上下载的那么请先用clutch解密 【我这里就举了一个Discord程序的例子】
1 用clutch -i 命理 找到你安装的app的编号
2 用clutch -d 2命令进行解密操作
由于某头条我是从越狱版本Itools上下载的 本身就已经解密过了 所以不需要上面的操作
我直接用Itools导出ipa包
打开 Fiddler 进行抓包分析(如何配置手机代理请自行百度了)
打开app的注册页面
这里有一个获取验证码的图片的请求
请求的url里面有一个sign参数 一看就知道这个是md5加密
接下来我们就是要拿到这个md5是如何生成的
用IDA打开ipa包(第一次打开需要花点时间)
按SHift+F12打开 搜索String关键字 "sign"
继续双击进入 Function
这里我们可以得知 加密的类叫 BFCrytor 里面有一个 MD5方法
在Function列表搜索一下 果然有
好了 已经成功找到了 加密md5的类和方法名称了
接下来开始最重要的步骤了 要根据 类和方法名称找到 程序运行的 内存地址 然后对这个内存地址进行下断点
1.把ipa包copy到mac系统里面 然后 用
Class-DumpXApp
-oheaders/
dump出来的头文件里面标记了 IMP 的地址 输入到 header文件夹
在该文件夹搜索刚刚我们找到的类名称 BFCryptor 用Xcode打开
记录下这个内存地址 0x1e30
用 px -a 命令找到 app 运行的 id
然后用命令执行挂载 执行完后 发现app被卡主了 一切都静止了
再打开另外一个bash 执行本地命令
& lldb& platform select remote-ios&
process connect connect://iOSIP:8888
过一会儿就会看到下面这个就代表挂载成功
获取 ASLR 偏移量
那么 断线的内存地址 的算法 就是 基址 + 偏移量
也就是md5 方法的内存地址 = 0xfc000 +
用下面的命令进行下断点
断点下完后 执行 c 命令 让 app 跑起来 触发一个网络请求 就会发现 断点停下来的
用 po 命令打印参数 发现 arg3就是我们md5加密前的数据
接下来 就写一个模拟请求实验一下
请求成功了!!!!!
这篇文章给大家讲了 如何配置反编译环境
反编译一个app 拿到加密方式的一般步骤是怎样的。
md5的方式还是比较简单的,用rsa算法加密(例如国寿app,12306app等)的就比较难。但是方法都是一样的。
祝大家好运!
apk反编译获取完整源码 及 apk反编译后的处理
一、工具准备:apktool , dex2jar , jd-gui
二、使用dex2jar + jd-gui 得到apk的java源码
1.用解压工具从 apk包中取出 classes.de...
Android应用逆向——分析反编译代码之大神器
如果说使用dex2jar和JD-GUI获得了一个APP反编译后的JAVA代码,再结合smali代码调试器来进行调试还不够爽,不够畅快的话,下面将介绍一个帮助分析代码执行流程的大神器。这个神器优点很多,...
反编译APK分析APP的加密算法
最近在研究微爱这款应用的请求时,发现每一条请求都携带了sig这个参数,并且sig随着每一次登录都会变化,不同的行为触发的HTTP请求所携带的sig也都不相同。图片中的sig是经过URLEecode的,...
反编译一个APP就那么简单
转载:http://www.apkbus.com/blog-46.html
原作者是个牛逼的人,此处转载只是给自己留一个笔记,没什么其他用途,便于开发,如有冒犯可联系本人...
iOS 破壳 反编译 黑客技术大揭秘
分享内容简介:
在黑客的世界里,没有坚不可破的防护系统,也没有无往不胜、所向披靡的入侵利器,有时候看似简单的问题,破解起来也许花上好几天、好几个月,有时候看似很 low 的工具往往能解决大问题;我们...
1)用i too l
手把手教你反编译别人的app
虽然iOS系统相比于其他手机操作系统相对安全,但是这个安全并不是绝对的,我一直相信,道高一尺魔高一丈。此文想以实际例子出发,告诉大家,如何去反编译一个app,并且从某个角度来说,iOS没有传说中的“安...
APP反编译基本流程
有些时候,我们需要学习别人APP里的一些解决方案,需要将一些APP反编译,今天对市场上某APP进行反编译,大概了解了一下反编译的初步流程,待后续有时间进行详细分析及补充。
手把手教你制作一款iOS越狱App,伪装微信位置
越狱的原理
iOS 目录层级结构
iOS 程序类型
Mac 需要的工具
iOS 需要使用的辅助开发工具
没有更多推荐了,求个黑客大神 有偿反编译苹果IPA文件为源代码_百度知道
求个黑客大神 有偿反编译苹果IPA文件为源代码
答题抽奖
首次认真答题后
即可获得3次抽奖机会,100%中奖。
freedomzs2020
freedomzs2020
采纳数:146
获赞数:154
这你打算给多少啊?
看还原的情况
为你推荐:
其他类似问题
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。}

我要回帖

更多关于 java防止反编译 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信