安卓逆向後如何抓取數據
⑴ 安卓手機MTK平台怎麼抓取Log
一、通話、wifi、數據網路log抓取方法:
1、撥號盤輸入*#800#,點擊選擇「log and Debugging」,點擊進入「log工具」。進入log工具,點擊正下方「紅色按鈕」開始。
2、點擊HOME鍵(ColorOS2.1)或多任務按鍵(ColorOS3.0)將抓log程序退到後台,出現異常後直接"截圖"。然後到文件管理中找到「MTKlog」文件夾打包壓縮,然後將log文件和截圖一起上傳到帖子中就是介么簡單哦!
二、藍牙log抓取方法:
1、撥號盤輸入*#800#,點擊選擇「log and Debugging」,點擊進入「log工具」。進入log工具,點擊正下方「紅色按鈕」開始。
手機MTK平台怎麼抓取Log?MTK平台抓取Log的方法
2、進入設置-關於手機,多次點擊「版本號」進入開發者模式。進入設置-其他設置-開發者選項,點擊打開「藍牙hci信息日誌開關」。
3、點擊「home鍵」將抓log程序退到後台,出現異常後直接"截圖"。然後到文件管理中找到「oppo-log」文件夾打包壓縮,然後將log文件和截圖一起上傳到帖子中就是介么簡單哦!
⑵ 如何抓取安卓App Http請求的數據包
我用過一次抓包,是這樣操作的。首先,下載360免費WIFI,然後把電腦設置為熱點。然後用手機連接wifi,再然後在電腦上安裝WhireShark抓包工具,當手機再訪問網路的時候,TCP包就能被抓包工具抓到了。
⑶ 安卓機如何獲取另一部安卓手機數據
同品牌的手機,可以通過備份到官方的雲盤來做到一鍵換機。不同的,可以從雲盤下載數據。
⑷ 安卓手機MTK平台怎麼抓取Log
1,安裝SDK(參考android sdk環境安裝)
2,使用數據線鏈接手機,在手機助手的sdcard中建立一個1.log的文件
3,程序運行cmd
4,輸入抓取命令:logcat -s '*:E' > /mmt/sdcard/1.log
5,使用手機崩潰一次
6,查看日誌抓取文件,分不清楚是那個時間段所造成的後果
7,加入命令:-v time 就會顯示出時間
8,輸入命令logcat -v time -s '*:E' > /mmt/sdcard/1.log
9,查看結果
⑸ 關於安卓逆向你需要知道的工具及網站
關於安卓逆向你需要知道的工具及網站
把最近接觸到的安卓逆向相關的工具和網站總結下,供需要者拿去使用,還有不全和遺漏後續會不斷完善。
工具篇章
模擬器(動態調試需要用真機)
安卓原生模擬器:Android Studio自帶的
夜神:今天開始嘗試這個模擬器,發現在ida掛載進程時出現了問題,掛不上,架構為x86,不能用ida調試。 地址https://www.yeshen.com/
逍遙:還未使用 地址http://www.xyaz.cn/
藍疊(bluestack): 地址http://www.bluestacks.cn
雷電模擬器
apk反編譯套件工具
jeb:今天開始嘗試這個工具 地址https://www.pnfsoftware.com/
YouGais:以前我一直使用這個,沒有官網地址,免費版功能受限
打包及簽名工具
apktool:apk拆包打包工具 地址https://ibotpeaches.github.io/Apktool/install/
jd-gui:java反編譯工具 地址http://jd.benow.ca/
aotusign:自動簽名工具,沒有官網網路即可
native文件反編譯工具
ida:靜態分析、動態分析,免費版功能受限 地址https://www.hex-rays.com/
gdb:http://ftp.gnu.org/gnu/gdb/
輔助調試工具
adb:通向手機或模擬器的橋梁,綠色小程序。最常用的就是查看logcat,進入手機shell等。 地址http://adbshell.com/downloads
ddms:android SDK中自帶工具。該工具可以查看手機模擬器的進程,選中需要監控的進程後,會出現綠色小蜘蛛圖標,同時後面會出現8700埠號。
jdb:jdk目錄下自帶的與安卓進程連接的程序,常與ddms配合用於動態調試
xposed:需要安裝框架+模塊,還有對應的xposed市場。可以在常用市場搜索安裝。bluestack中安裝後變磚了,夜神中安裝正常。
十六進制文件編輯工具
UltraEdit:十六進制文件編輯工具
010Edit:還沒有用過
winhex:印象中很久前用過
android開發工具
Android Studio
Eclipse
Aide(手機版開發工具)
其他
解壓縮軟體:winrar、7zip等等都可以,將apk改名為zip就能直接打開
社區資料篇章
論壇及社區
看雪論壇:https://bbs.pediy.com/forum-161.htm
freebuff:http://www.freebuf.com/articles/terminal
還有吾愛破解、知乎、、CSDN等等都有相應版塊內容及文章可供學習。
arm指令
官方文檔pdf:
https://silver.arm.com/download/ARM_and_AMBA_Architecture/AR570-DA-70000-r0p0-00rel2/DDI0406C_C_arm_architecture_reference_manual.pdf
在線編譯網站
c到匯編在線轉換
https://gcc.godbolt.org/
匯編到操作碼在線轉換
http://armconverter.com/
⑹ 安卓逆向,瑞數破解 Frida食葯監apk數據抓取,採集逆向,簽名
app:zgyjj
參考數據連接:app版本,http://app1.nmpa.gov.cn/data_nmpa/face3/dir.html?type=yp
簽名:tzRgz52a
包名:com.hxzk.android.hxzksyjg_xj
通過frida hook app,拿到加密參數,通過rpc 通訊進行調用
列表詳情數據爬取
風控策略研究
frida腳本定製
全量數據採集
簽名演算法定位
感興趣的朋友可以一起學習研究1420849833