分类 默认分类 下的文章
首先需要认识到,反调试的操作都来自于APP的主动代码。APP启动之后最多可能在主线程做一次检测,然后再开启其它的线程在后台继续检测。因此,对于没有双进程保护的app,只需要等APP顺利的跑完第一次检测,然后找到检测的线程,可以无脑的发送SIGSTOP让线程暂停来进行测试判断即可。先通过ps -ef 查找到进程pid,然后使用 ps -eT|grep p...
frida进行attach的时候一定会打开/sys/devices/system/cpu/modalias,app进程是有权限打开这个文件并读取内容的,但是如果app没有需求会打开该文件,那么可以监控该文件。还会读取/proc/self/auxv文件。
安卓的动态注册从JNI的RegisterNatives到class_linker的RegisterNative以及RegisterNativeMethod,去hook对应的RegisterNativeMethod更更加适用,如果有时候发现hook会出现的时候,还可以主动调用去获取offset,写了一晚出现些问题,发现已经有人写了frida的脚本。htt...
理论上可以通过open("/dev/__properties__/u:object_r:bootloader_prop:s0",O_RDONLY);然后解析节点信息获取到ro.boot.verifiedbootstate;也可以深入 __system_property_get的底层,应该可以直接通过内存的节点获取到该属性值。参考文章:https://b...
通过dobby对目标库进行inlinehook, 先创建一个备份,将原始的r-xp段复制过去,注意fd哪里需要使用打开path,再创建一个临时备份,先将原始的copy过去,再remap成匿名内存,最后unmap掉copy的部分。经测试可以过掉下面的crc检测这种方式利用了读取maps来获取r-xp段的缺陷不合适libart.so和libc.so,容易出...
- 1
- 2
- 3
- 4
- 后一页 »