首页
首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
二手的程序员
掘友等级
Android 开发
|
无业游民
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
网络抓包08 - 搜索系统调用
SO保护处理 这里只讨论 so 自解密/动态释放的清空,一般这些步骤都是在 init 或者 init_array 阶段进行。所以我们可以等 so 加载完成之后,dump 内存中的数据即可实现 so 脱
网络抓包07 - 自编译openssl
有一些项目会自己编译openssl库,进行魔改等操作。对于这样的项目,之前所讨论的通杀方案, hook SSL_read 与 SSL_write 的方案就可能行不通了,因为这两个符号不一定是导出符号了
加固与脱壳07 - 修改源码脱壳
上文我们讨论了该如何脱壳,现在就开始实现吧。 本文不介绍如何编译源码,这块内容之前已经单独发过了,可以使用虚拟机或者 WSL,WSL体验要好些,虚拟机更方便。 看开源项目: https://gith
加固与脱壳06 - 脱壳分析
Android APP脱壳的本质就是对内存中处于解密状态的dex的dump。 首先要区分这里的脱壳和修复的区别。这里的脱壳指的是对加固apk中保护的dex的整体的dump,不管是函数抽取、dex2c还
网络抓包06 - Socket抓包
TCP 运行代码,得知 OutputStream 是 SocketOutputStream 。 调用 write 相关方法,跟踪方法堆栈会走到: 对应 jni 方法为: 继续往下跟踪可以得知它调用了
网络抓包05 - r0capture分析
项目历史 https://github.com/r0ysue/r0capture 是基于谷歌的项目而来的 https://github.com/google/ssl_logger 可以先看看这个项目,
加固与脱壳05 - 壳类型识别
以前一些老旧的技术就不介绍了,比如,动态加载、内存不落地加载的方式。 现在的加壳类型分为3种: 指令抽取 VMP dexc2c https://www.dingxiang-inc.com/blog/
加固与脱壳04 - 一些简单的脱壳方法
这里只讨论一些简单壳的脱壳方法及其原因。 FRIDA-DEXDump https://github.com/hluwa/FRIDA-DEXDump 适用于不需要研究那些被强保护起来的代码,只是想单纯的
加固与脱壳03 - 加固技术讨论
说明 加固与脱壳01 - 环境搭建 平台无法通过审核,有感兴趣的小伙伴请移步微信公众号 在 02 中,贴了一张图,里面涵盖了加固的绝大部分知识。现在我们稍微展开说一下其中几个,也是后续会深入学习的,其
网络抓包04 - SSLSocket
以 Android10 - OkHttp 的实现为例。 因为 OkHttp 的实现与Android的版本有关。 在Android 10 及以上,SSLSocket 的实现类是 Java8EngineS
下一页
个人成就
文章被点赞
14
文章被阅读
27,042
掘力值
1,787
关注了
0
关注者
20
收藏集
0
关注标签
9
加入于
2023-11-08