首页 > TAG信息列表 > Jeb
BUU 相册
看到他是apk文件,选择拖入jeb,我记得我前面有写到过jeb这个工具 进入之后无厘头了,看思路是找到位于C2里面的一个关键函数 Native Method: 这说明了这里用的是本地的非Java代码,此方法没有在本项目被定义,那就出去寻找他的加载库。 在目录下找到 导出后拖入idaJeb 修改内存大小
网上看了很多都没用 还是文档最靠谱:https://www.pnfsoftware.com/jeb/manual/faq/#how-can-i-increase-the-maximum-amount-of-memory-usable-by-jeb反编译工具篇 2.1) jeb 爆锤 jadx 和 GDA | jeb 反混淆 解密字符串
反编译工具篇 2.1) jeb 爆锤 jadx 和 GDA 1.反混淆优化 字符串解密(jeb的灵魂能力) 这里什么是灵魂能力。 我想起一句很有逼格的话 当你出场的时候,所有人都显得不过如此。 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章 视频演示:h反编译工具篇 3.1) GDA 爆锤 jeb 和 jadx
反编译工具篇 3.1 GDA的3个优点 GDA主页:http://www.gda.wiki:9090/ GDA成功吊打另外 两个友商的三个优点 这里不放对比图,因为另外两个友商就根本没有。 大家好,我是王铁头 一个乙方安全公司搬砖的菜鸡 持续更新移动安全,iot安全,编译原理相关原创视频文章 视频演示:https://space.bili反编译工具篇 1) Jadx-Gui 爆锤 jeb 和 GDA
反编译工具篇 GDA Jadx-Gui Jeb的对比 Jadx-Gui优点 00 前言: 首先,这只是我对自己常用的几个反编译器的对比,带有强烈的主观倾向。 然后,我对这几个工具的作者都十分尊重,感恩他们写出了这么好的工具,这里并没有拉一个打一个,或者贬低谁的意思,我觉得都是大佬。 至少人家编译原理的熟悉程jeb2动态分析
jeb2动态分析 参考地址:https://blog.csdn.net/qq1045553189/article/details/89405964 下载jeb解压 jeb-2.2.7.rar 运行:F:\jeb-2.2.7\jeb_wincon.bat 文件 -》打开 -》选择apk 双击bytecode会出现两个框 打开bytecode/hierachy 然后双击一个类,就会跳转到第二个标签,并显示代JEB工具介绍及使用
往期推荐 jadx工具介绍及使用 签名校验之“xx银行” Jeb调试ctf(破解密码 Crack the key) ”川报观察“协议分析(抓不到包) 需要相关资料的朋友,可以【加入此处即可打包获取】 JEB是一款为安全专业人士设计的功能强大的Android应用程序反编译工具。用于逆向工程或审计APK文件,使用jeb对某圈进行协议分析
首先启动应用和burp开始抓包,应用登录界面输入手机号和密码。 两次登录失败后通过观察数据包发现nonce, codeSign, timestamp这3个字段有变动,timestamp一看就是时间戳所以不用理会,重点分析剩余2个字段。 打开jeb,拖入apk等待加载完成,搜索需要分析的字段codeSign: 右键dBUUCTF-RE-简单注册器
拿到APK JEB: 直接跑一边出flag:JEB动态调试连接不上手机的一种情况
今天在JEB调试的时候发现连不上手机 搞了半天解决了记录一下免得后人踩坑 原因:adb版本问题,由于我装了模拟器,adb不唯一,模拟器下的adb连不上jeb的模拟器,下载android studio 配置好adb和jre后,仍然需要运行一下adb 这个时候jeb动态调试就正常了 点赞 收藏