背景GPU是终端设备负责图形化渲染的硬件,和CPU相比,它能更高效地并行计算。传统的PC端GPU可以通过PCIe接口在主板上热插拔,而在移动端,GPU往往和CPU集成在一块芯片上,再搭配负责网络通信的...
遇到APP数据加密如何解密测试
原文链接:https://www.freebuf.com/articles/mobile/413935.html 作者:alexyin 0x1 加解密的意义相信大部分测试过app的好兄弟...
安卓逆向2025 Frida学习之hook案例(八)
样本下载地址:https://pan.quark.cn/s/f304ab36dbf4一、进入样本app,提示我们需要运行在Russia devices中。二、将app载入jadx中,搜索关键字Russ...
xposed 安卓7.1 64位安装方法
喜欢就关注我吧,订阅更多最新消息一、文件说明文件中有三个apk包,作用分别是文件管理、xposed、终端,直接无视拖动进去安装即可,这里需要重启一次二、拷贝xposed文件安装完打开文件助手,将xpo...
App对抗系列—开发者模式检测对抗
免责声明本公众号不止Security旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号不止Security所提供的信息而造成的任何直接或者间接的后果及损失,由使用者承担...
App对抗系列—Magisk面具检测对抗
免责声明本公众号不止Security旨在分享网络安全领域的相关知识和工具,仅限于学习和研究之用。由于传播、利用本公众号不止Security所提供的信息而造成的任何直接或者间接的后果及损失,由使用者承担...
安卓逆向2025 Frida学习之hook案例(七)
1、搜索关键字“第6关”,双击跳转到节点2、通过代码分析,这里调用了三个类里面的三个check方法3、最简单的方法,将这三个check方法全部hook,并修改返回值,代码如下: functiontes...
IOS逆向:恢复Dyld的内存加载方式
之前我们一直在使用由dyld及其NSCreateObjectFileImageFromMemory/NSLinkModule API方法所提供的Mach-O捆绑包的内存加载方式。虽然这些方法我们今天仍...
frida反调试绕过
1. 前言 最近在分析一款app时遇见了frida反调试,花了时间简单学习了一下,有不少收获,记录下学习的过程。 2. 抛出问题 frida是一个很强大的hook框架,用的人多了,自然而...
记一次APP加密数据包的解密过程与思路
0x01 前言针对一次app加密数据包的分析和解密,简单提供下在js中寻找加密方法的思路。0x02 过程前几天朋友给我发来个app让我看下app中的数据包进行了加密,而且还有WAF 动不动就会封IP这...
【实战案例】某APP登陆算法逆向分析
01 前言本文逆向分析的App为了缩短文章篇幅,提高文章的可读性,去除了一些没有意义的分析,但是在真实逆向过程中可没有文章中这么顺畅,需要反复的去分析反编译后的代码 02抓包分析抓取App登录的数据包...
安卓逆向2025 Frida学习之hook案例(六)
接上节内容安卓逆向2025 -- Frida学习之环境搭建安卓逆向2025 -- Frida学习之hook案例(一)安卓逆向2025 -- Frida学习之hook案例(二)安卓逆向2025 -- F...
195