【Android安全-Android APP 抓包学习笔记】此文章归类为:Android安全。 免责声明:本文内容仅供安全学习和研究目的,旨在帮助读者理解网络协议和抓包技术的原理。请勿将本文所述技术用于未经授权的网络活动。未经明确授权对他人系统或应用进行抓包、逆向等操作可能违反相关法律法规。读者应自行承担因使用本文内容而产生的一切法律
原创周杰伦5小时前阅读: 4阅读时长: 9分钟
【Android安全-Frida的使用】此文章归类为:Android安全。 Frida 简介Frida 是动态插桩框架,可在运行时注入脚本(JavaScript/Python)到目标进程,用于 hook 函数、改参数/返回值、追踪调用等,常用于逆向、安全测试和自动化。Frida安装1.本机安装(Windows/Linux)前提条件:Pyt
【Android安全- AI 时代逆向工程基建:从 GUI 到 API 的思考 (以算法助手 MCP 为例)】此文章归类为:Android安全。 AI 时代逆向工程基建:从 GUI 到 API 的思考 (以算法助手 MCP 为例) 一、引言: AI 时代我们需要什么样的逆向基建 毕业接触 Android 安全的第一天, 用 Fri
原创周杰伦1天前阅读: 6阅读时长: 9分钟
【Android安全-Ring 3 的绝望:当 KernelSU 进入“无管理器”的完美幽灵态,用户态真的无解了吗?】此文章归类为:Android安全。 灵魂发问“在不使用 TEE(硬件可信执行环境)的前提下,纯 Ring 3 的 App,到底还有没有可能戳破 Ring 0 内核精心编织的幻境?”前段时间,论坛里关于[KernelSU检测
原创周杰伦2天前阅读: 11阅读时长: 9分钟
【Android安全-安卓逆向基础知识之frida Hook】此文章归类为:Android安全。 frida是一款基于JS代码编写的Hook框架,它是一款易用的、可跨平台的Hook框架,介绍我就不多做介绍了,我们直接讲这玩意该怎么用。至于frida的环境配置之类的我就不多讲了,大家可以移步去看看正己大佬的讲解: 《安卓逆向这档事》十三、
原创周杰伦5天前阅读: 25阅读时长: 9分钟
【Android安全- Pixel 8a(akita:6.1-android16内核支持ebpf)AOSP / GKI 内核源码获取、编译与刷机实战指南】此文章归类为:Android安全。 Pixel 8a(akita)AOSP / GKI 内核源码获取、编译与刷机实战指南 这篇文章围绕 Pixel 8a(akita),系统梳理 A
原创周杰伦9天前阅读: 35阅读时长: 9分钟
【Android安全-unidbg最新版v0.9.9更新了】此文章归类为:Android安全。 地址:99eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6*7K9r3E0D9x3o6t1J5z5q4)9J5c8Y4g2F1K9h3
原创周杰伦9天前阅读: 19阅读时长: 9分钟
【 49 -科锐逆向工程师培训(2026年4月7日实地,远程教学同时开班, 第55期)】此文章归类为: 49 。 科锐常年招生。科锐官网:e9bK9s2c8@1M7s2y4Q4x3
原创周杰伦10天前阅读: 17阅读时长: 9分钟
【编程技术-TLS 特征】此文章归类为:编程技术。 前言JA3,JA4 其实本质上就是用来区分脚本, 浏览器请求的。 最优的解决方法就是趋同,化作水融入大海,让我们的采集脚本尽可能的像chrome 。JA3 背景: 发起 TLS 会话,客户端会在 TCP 三次握手后发送一个 Clie
原创周杰伦10天前阅读: 20阅读时长: 9分钟
【加壳脱壳-加固分析】此文章归类为:加壳脱壳。 由于时间和水平有限,本文会存在诸多不足,希望得到您的及时反馈与指正,多谢! 某加固的so分析,是32位的,so见附件。整个流程可以理解为:.init_proc 解密自身 → JNI_OnLoad 搭环境 → 检测调试/注入 → 解密并注入 Dex → 装 IO Hook 做运行时透明解
原创周杰伦16天前阅读: 52阅读时长: 9分钟