2024年10月
估计也没人看,随便写写。1、lsplant和面具模块结合,修改了lsplant的代码,已经达到通杀了,几乎所有的加固都能hook了。整个修改和测试的过程很虐心的,lsposed的特征几乎所有的加固都不在检测了,就是crc检测。过crc有问题的可以找我。2、下一步写自己的rom,都说定制art。看一些课程定制art也用到了hook,看来还是逃不过hook...
如果出现刷机后无法跳过wifi,左上角有把锁,需要刷入twrp后执行下面的命令dd if=/dev/zero of=/dev/block/bootdevice/by-name/frp然而实测,发现不行。nexus5x, 很奇怪了嘞,这个设备我大都没有登录过谷歌账号。 暂时就只能用aosp了https://xdaforums.com/t/rom-12-u...
首先需要认识到,反调试的操作都来自于APP的主动代码。APP启动之后最多可能在主线程做一次检测,然后再开启其它的线程在后台继续检测。因此,对于没有双进程保护的app,只需要等APP顺利的跑完第一次检测,然后找到检测的线程,可以无脑的发送SIGSTOP让线程暂停来进行测试判断即可。先通过ps -ef 查找到进程pid,然后使用 ps -eT|grep p...
frida进行attach的时候一定会打开/sys/devices/system/cpu/modalias,app进程是有权限打开这个文件并读取内容的,但是如果app没有需求会打开该文件,那么可以监控该文件。还会读取/proc/self/auxv文件。
安卓的动态注册从JNI的RegisterNatives到class_linker的RegisterNative以及RegisterNativeMethod,去hook对应的RegisterNativeMethod更更加适用,如果有时候发现hook会出现的时候,还可以主动调用去获取offset,写了一晚出现些问题,发现已经有人写了frida的脚本。htt...
理论上可以通过open("/dev/__properties__/u:object_r:bootloader_prop:s0",O_RDONLY);然后解析节点信息获取到ro.boot.verifiedbootstate;也可以深入 __system_property_get的底层,应该可以直接通过内存的节点获取到该属性值。参考文章:https://b...
通过dobby对目标库进行inlinehook, 先创建一个备份,将原始的r-xp段复制过去,注意fd哪里需要使用打开path,再创建一个临时备份,先将原始的copy过去,再remap成匿名内存,最后unmap掉copy的部分。经测试可以过掉下面的crc检测这种方式利用了读取maps来获取r-xp段的缺陷不合适libart.so和libc.so,容易出...
使用jadx的时候,很多时候会遇到一个报错 jadx.plugins.input.dex.DexException: Bad checksum导致dex文件无法打开,实际dex应该是没有问题的(因为是在DefineClass脱壳点dump的),在1.3,1.4版本的时候就会遇到过这个问题,当时是通过换版本解决。现在遇到一个dex死活打不开,而且gda,...
java的字符串加密保护始终比较弱,汇总一下最近了解到的信息最近接触的几个案例涵盖了一下遇到的一些典型情况。第一类是比较简单的xor解密(StringFog等一些商业app),只需要处理好入参时候的字符串以及字节数组,这类甚至只需要编写jadx脚本即可完成第二类是类名是不可见字符,使用frida的时候会遇到一些问题,待解决第三类是字符串解密需要会使用到...
- 1
- 2
- 3
- 后一页 »