声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
安卓逆向学习 Xposed快速上手(上)
这是吾爱破解正己大大教程中的Xposed快速上手内容的实践,然后我的系统还是ubuntu,这是作业的实现。 前言 xposed是一个用来hook的工具,简而言之,通过替换/system/bin/app...
BrutDroid 介绍:安卓模拟器安全测试的利器
概述BrutDroid 是一个功能强大的安卓模拟器自动化工具包,提供直观的命令行界面(CLI),通过一键式操作完成复杂的环境配置和安全测试任务。它集成了多种实用工具,如 Frida、Magisk 和 ...
使用objection时如何加载Frida脚本
前言 有时候,我们会遇到这么一种情况。APP存在Frida校验,我们通过编写Frida脚本成功绕过了限制。抓数据包时,发现存在参数加密,想要通过objection快速定位参数位置,但是直接用objec...
实战之某小游戏APP接口加密,Hook大法薅羊毛,付费道具无限用
声明: 截止发文时间,该漏洞尚未修复,所以本文对于 APP 名称、图标、包名、域名、接口、密钥、Hook 脚本等多处均打厚码处理。文章仅供学习思路,切勿滥用。背景: 某款小游戏 APP,其中有个类似于...
Frida架构清明上河图,一张图感受Frida项目的庞大,17.2.4版本,133个仓库
Frida源码情景分析系列课程 已经更新半年了,这期间把Frida官方模块代码全部走了一遍,佩服作者这些年来孜孜不倦的更新!在这期间,也对Frida整个架构也有了比较深入的理解。目前课程快要完结了,做...
安卓逆向 IDA和frida调试回忆
0x1 基础准备 1.先去攻防世界:下载目标easy-so题目的文件https://adworld.xctf.org.cn/media/file/task/456c1dab04b24036ba1d6...
神奇日游保护分析——从Frida的启动说起
最近看论坛里很多人在讨论一个日游——jp.gungho.*,特征so是lib__ 6dba__.so。 出于兴趣看了看,发现不是常规的自定义linker。于是花了三天时间把基本的加固流程和保护原理分析...
Magisk和LSPosed特征魔改绕过检测的思路和方法
推荐阅读魔改Frida方案浅析魔改frida到绕过检测的思路魔改frida特征和编译(绕过frida检测)Android7至Android16系统定制篇(魔改)DeepSeek辅助研究魔改LSPose...
Frida何时hook Java层,何时hook native层
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
Frida native层修改汇编指令 0x08
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...
frida native层hook函数 0x06
声明:文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途给予盈利等目的,否则后果自行承担!如有侵权烦请告知,我会立即删除并致歉。谢谢!文章有疑问的,可以公众号发消息...