【Android安全-对某某漫画的算法还原测试】此文章归类为:Android安全。 前言:文章仅供学习 严禁用于非法用途 关键点:360脱壳修复 字节系列抓包 dump so修复 idapython使用 MD5 unidbg Frida 查壳修复 MT查壳可以看到是360加固,直接使用在线网站可以进行脱壳,也可以找到36
原创周杰伦24天前阅读: 83阅读时长: 9分钟
【Android安全- Frida 脚本无 Root 一键持久化方案:将 Frida 脚本打包至 Xposed 模块、直接注入APP、生成 .so, .dll】此文章归类为:Android安全。 # 缘起最近在开发某款 APP 的功能扩展时,我使用 Frida 编写了大量逻辑,但不想再逐行翻译成 Xposed 代码。于是决定将 Frida
原创周杰伦24天前阅读: 45阅读时长: 8分钟
【Android安全-指纹浏览器的编译与开发】此文章归类为:Android安全。 最近一年一直忙于开发严重怀疑自己转行了,学习研究的,很浅薄只为完成某些功能罢了,大佬勿喷。开发的指纹浏览器是基于chromium 首先准备基本环境操作系统:ubuntu22.04.4编译浏览器家里网络太差,我是在公司下载的。1.准备代码工具git
原创周杰伦6个月前阅读: 321阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Native】此文章归类为:茶余饭后。 Native层 是Android 系统架构中直接运行在操作系统上的本地代码层,主要由C/C++ 编写的底层库和组件组成。它是Android 应用框架和硬件之间的桥梁,负责处理高性能任务,硬件交互以及系统级操作。Native 层的定义Native
原创周杰伦6个月前阅读: 396阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Dlopen】此文章归类为:茶余饭后。 dlopen 是LInux/Unix 系统用于动态加载共享库(.so 文件) 核心API, 属于libdl 库的一部分,它允许程序在 运行时动态加载和使用共享库中的函数和符号,而无需在编译时静态连接。使用场景Python 的 ctypes、Ja
原创周杰伦6个月前阅读: 335阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析 --Linker】此文章归类为:茶余饭后。 什么是linker/linker64加载并链接可执行文件(ELF)及其依赖的共享库(.so)解析符号(Symbol Resolution)重定位 (Relocation)初始化程序环境(TLS, 构造函数)在Android 中,linker/l
原创周杰伦6个月前阅读: 476阅读时长: 9分钟
【茶余饭后-Frida hook 系统点位原理分析】此文章归类为:茶余饭后。 在使用firda时,经常会拦截 dlopen ,android_dlopen_ext , linker64 这些系统方法。下面用一个大的流程来解释为什么 hook 这些方法:要分析上面问题,我们要先了解app 启动流程。用户点击Launcher图标 │ ├─
原创周杰伦6个月前阅读: 300阅读时长: 9分钟
【安全资讯-16小时深度攻破!逆向大牛带你深入混淆技术与 Angr 符号执行实战】此文章归类为:安全资讯。 在逆向工程领域,混淆技术就像一堵密不透风的高墙。面对诸如以下困境,如何突破?层层嵌套的间接跳转如同陷入代码迷宫;控制流平坦化让函数逻辑支离破碎难以还原;精心设计的字符串混淆使关键信息"雾里看花";跨函数混淆令逆向
原创周杰伦6个月前阅读: 270阅读时长: 7分钟
【Android安全-安卓逆向基础知识之ARM汇编和so层动态调试】此文章归类为:Android安全。 ARM汇编指令 在进行so层的动态调试前需要学习些知识点,比如说arm汇编,我们在用ida反编译so文件可以看到arm汇编指令,这个指令是CPU机器指令的助记符。这是什么意思呢?首先CPU机器指令其实也就是那由1和0组成的二进制,如果
原创周杰伦7个月前阅读: 414阅读时长: 9分钟
【Android安全-zygisk 注入对抗之dlclose】此文章归类为:Android安全。 前言 用了很久的zygiskNext不开源了,于是自己从零写了一个项目类似的项目a18K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k
原创周杰伦7个月前阅读: 474阅读时长: 9分钟