一、前言1.1概述本文章仅做学习交流,请勿商业用途!如有侵权,请及时联系处理!感谢理解1.2涉及算法及so文件1.最频繁的是请求体和响应体的加密解密:libdusanwa.so的achilles和he...
通过stackplz定位并bypass Frida检测
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
编译lineage_arm64-userdebug源码和编译内核及使用qemu-system-aarch64启动的完整过程
Android Audio音频系统 Android Audio音频分析基础 Android Audio音频系统之深入浅出 Android Audio音频常见问题分析方法 ARM架构Android系统q...
SO加固探秘:有趣的 GNU Hash 机制解析
1、前言最近瑣事一堆,而且也有點懶惰,分析周期拉得挺長的。動調分析了很多次,每次都有新發現,這也使得文章中很多前面的部份是後面補充上去的。注:本文只分析該加固的具體流程,以及修復的思路。2、简单处理反...
APP登录接口协议加密函数定位与分析
前言 最近在看一个APP,某加密企业壳,登录接口传递的参数加密、存在sign校验。 整个分析流程如下: 65f51746b19dec7148112b82f749836e.png 抓包分析...
利用frida快速解决APP中某tong加密
首发https://mp.weixin.qq.com/s/1n1ZhdY2uA9LcK2Tw7gXoQ 目前项目当中,遇到了客户提供的加固app使用了某tong的加解密,以前常用的xserver(ht...
一个霸占我休息时间的 APP
今天跟你们说一个我平时的学习渠道,也是为数不多的学习产品和技术专业知识的平台,极客时间 App。经常看我文章的读者知道,我之前推荐过他们的很多课程,都是这个领域资深从业者推出的。这些专栏里有不少我是认...
frida打印bytes数组的4种方法
因为相信, 所以看见 1.用javascript API打印十六进制的 bytes数组function bytes2hexstr_1(arrBytes) { var s...
Android设备指纹
背景在移动端安全对抗的过程中,都无法避免跟设备指纹这方面进行打交道。目前大部分的一些核心业务都接入设备指纹的sdk,设备指纹主要更多应用在防登录作弊场景、防支付作弊场景、用户画像分析、防撸羊毛、广告精...
frida如何对函数进行hook
分析下frida对函数和函数内部的地址hook时的操作,通过本次的学习可以掌握fridahook时对原有函数的修改和寄存器的分配变化。⊙一、环境准备⊙二、函数hook分析⊙三、流程梳理⊙四、总结一、环...
Android NDK ollvm环境搭建与使用
一、简言之前一直想手撕OLLVM,无奈拖延症晚期,最近也是下定决心开始OLLVM相关的学习,今天是第一部分 ollvm的环境搭建与使用,后续会介绍ollvm的还原,包括静态分析,unidbg trac...
Android10至15实现系统调用Hook
核心思路 1.定位系统调用表 通过kallsyms_lookup_name获取sys_call_table地址 2.修改内存保护 禁用CR0寄存器写保护 3.替换处理函数 修改系统调用表中目标sysc...