【Android安全-指纹浏览器的编译与开发】此文章归类为:Android安全。 最近一年一直忙于开发严重怀疑自己转行了,学习研究的,很浅薄只为完成某些功能罢了,大佬勿喷。开发的指纹浏览器是基于chromium 首先准备基本环境操作系统:ubuntu22.04.4编译浏览器家里网络太差,我是在公司下载的。1.准备代码工具git
原创周杰伦24天前阅读: 52阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Native】此文章归类为:茶余饭后。 Native层 是Android 系统架构中直接运行在操作系统上的本地代码层,主要由C/C++ 编写的底层库和组件组成。它是Android 应用框架和硬件之间的桥梁,负责处理高性能任务,硬件交互以及系统级操作。Native 层的定义Native
原创周杰伦24天前阅读: 34阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Dlopen】此文章归类为:茶余饭后。 dlopen 是LInux/Unix 系统用于动态加载共享库(.so 文件) 核心API, 属于libdl 库的一部分,它允许程序在 运行时动态加载和使用共享库中的函数和符号,而无需在编译时静态连接。使用场景Python 的 ctypes、Ja
原创周杰伦24天前阅读: 35阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Linker】此文章归类为:茶余饭后。 什么是linker/linker64加载并链接可执行文件(ELF)及其依赖的共享库(.so)解析符号(Symbol Resolution)重定位 (Relocation)初始化程序环境(TLS, 构造函数)在Android 中,linker/l
原创周杰伦24天前阅读: 50阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析】此文章归类为:茶余饭后。 在使用firda时,经常会拦截 dlopen ,android_dlopen_ext , linker64 这些系统方法。下面用一个大的流程来解释为什么 hook 这些方法:要分析上面问题,我们要先了解app 启动流程。用户点击Launcher图标 │ ├─
原创周杰伦24天前阅读: 33阅读时长: 9分钟
【安全资讯-16小时深度攻破!逆向大牛带你深入混淆技术与 Angr 符号执行实战】此文章归类为:安全资讯。 在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函数混淆令逆向
原创周杰伦1个月前阅读: 56阅读时长: 7分钟
【Android安全-安卓逆向基础知识之ARM汇编和so层动态调试】此文章归类为:Android安全。 ARM汇编指令 在进行so层的动态调试前需要学习些知识点,比如说arm汇编,我们在用ida反编译so文件可以看到arm汇编指令,这个指令是CPU机器指令的助记符。这是什么意思呢?首先CPU机器指令其实也就是那由1和0组成的二进制,如果
原创周杰伦1个月前阅读: 135阅读时长: 9分钟
【Android安全-zygisk 注入对抗之dlclose】此文章归类为:Android安全。 前言 用了很久的zygiskNext不开源了,于是自己从零写了一个项目类似的项目a18K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k
原创周杰伦1个月前阅读: 98阅读时长: 9分钟
【Android安全-app常见的libmsaoaidsec.so绕过姿势】此文章归类为:Android安全。 最近在学习安卓逆向的时候遇到了libmsaoaidsec.so导致无法frida注入,这里自己收集了一些绕过的方法,如有错误的地方还请各位大佬指正hook pthread_create[原创]【安卓逆向】libmsaoaidse
原创周杰伦1个月前阅读: 117阅读时长: 9分钟
【 2 -踩楼有奖!【防守方征题令】2025 KCTF:灵霄逆旅,剑破苍穹】此文章归类为: 2 。 看雪·2025 KCTF 【防守方】规则发布(8月10日截止征题)看雪CTF(简称KCTF)是圈内知名度最高的技术竞技之一,从原CrackMe攻防大赛中发展而来,采取线上PK的方式,规则设置严格周全,题目涵盖Wi
原创周杰伦1个月前阅读: 181阅读时长: 9分钟