一、前言在上篇文章源码编译(2)——Xopsed源码编译详解中详细介绍了Xposed源码编译的完整过程,本文将从Android编译过程到Xposed运行机制,最后进行Xposed框架的详细定制。其中X...
Android加壳与脱壳(2)——制作简易的第一代加壳机
一、前言前面我在看雪论坛上发表的两篇文章都讲解了第一代壳的加壳原理和脱壳原理 Android加壳脱壳学习(1)——动态加载和类加载机制详解 但是不少朋友仍然私信说有没有完整的项目,由于最近一直很忙,就...
Frida Internal - Part 2: 核心组件 frida-core
前文已经介绍了 frida 中的核心组件 frida-gum 以及对应的 js 接口 gum-js,但仅有这些基础功能并不能让 frida 成为如此受欢迎的 Instrumentation (hook...
python执行frida脚本
python执行frida脚本 建议先写frida的js脚本,通过 -l 的形式先跑一遍,确定能跑通,没有问题,再改成python形式的。 python加载js的形式,不好定位代码哪里有问题。 两种模...
绕过root检测
一、介绍现在总有那么一些App比较奇葩,它会因为你的手机处于root状态而中断运行。rootcloak,是一款基于Xposed框架打造的小工具,它可以骗过那些检测root状态的软件,使那些软件认为自己...
基于 Frida 对单字节加密验证程序侧信道爆破
有太长时间没关注过Android这块的对抗技术了,某音在这方面一定也是在持续迭代,为了保险起见不被各种对抗技术劝退,所以选了一个它的同门APP某茄小说,根据以往的经验,它们两个所用的网络框架和底层网络...
app攻防-frida+反编译+抓包环境
🌟 ❤️作者:yueji0j1anke首发于公号:剑客古月的安全屋字数:1676阅读时间: 15min声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或...
记一次某游戏 mod 文件加密逆向过程
作者论坛账号:ltr0030 记一次某游戏 mod 文件加密逆向过程 虽然很早注册了论坛账号,但都没怎么实际进行过逆向。这次动手逆向一次某游戏mod文件加密逆向过程,在此分享和大家交流学习一下。 游戏...
【渗透干货-移动端】APP应用和微信小程序渗透测试环境搭建
1►APP抓包环境搭建 1、打开Burpsuite软件并设置代理。 通过ipconfig命令查看确定本机IP地址为192.168.8.159 2、打开夜神模拟器,配置好代理。 把刚才设置...
为啥取证厂商扎堆突破安卓12/13提权?来看看CVE-2024-0044高严重性漏洞
CVE 2024 0044 CVE-2024-0044 位于 PackageInstallerService.java 文件的 createSessionInternal 函数中,是一个影响 Andr...
Android Native内存泄漏检测方案详解
本文将分三个部分阐述如何实现 Android Native 内存泄漏监控,包括代理实现的三种方案(Inline Hook、PLT/GOT Hook、LD_PRELOAD)及其优缺点,以及如何检测Nat...
【Android 原创】某短视频虚拟机分析和还原
作者论坛账号:金罡前言在windows流行的时候,虚拟机保护是多人不敢碰的东西现在依然也是如此,pc的性能比移动端性能要高出不少,虚拟化和变异的代码多到令人发指,因此在加密保护强度上要比移动端要强很多...
193