首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
CYRUS_STUDIO
掘友等级
安卓逆向
公众号:CYRUS STUDIO
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
打造基于 ART 的 Android 函数抽取壳:原理剖析与完整源码实战
函数抽取壳大概流程如下: 1.函数抽取:将 CodeItem 数据写出保存; 2.Dex 动态加载:利用 InMemoryDexClassLoader 动态加载已修改的 dex 文件; 3.回填 Co
手把手教你用 Chrome 断点调试 Frida 脚本,JS 调试不再是黑盒
Frida 提供 V8 和 QuickJS 两个 runtime,是为了在追求高性能(V8)和低资源消耗、快速启动、移植性强(QuickJS)之间做出权衡,并支持更强的调试能力(V8 支持 Chrom
逆向某物 App 登录接口:热修复逻辑挖掘隐藏参数、接口完整调用
uuid 参数分析 通过反编译 ff.l0.c 方法可以知道 uuid 来自于 he.a.i.t() 方法 具体参考: 逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 逆
逆向某物 App 登录接口:还原 newSign 算法全流程
newSign 参数分析 通过 Hook Java 层加密算法得到 newSign 参数相关信息如下: 具体参考:逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 入参:
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
登录接口抓包分析 使用 Charles 分析登录接口,打开 APP,输入用户名和密码,点击登录后,可以看到会调用一个 unionLogin 接口 Charles 的详细使用教程参考:安卓抓包实战:使用
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
VMP 壳 + OLLVM 的加密算法 某电商APP的加密算法经过dex脱壳分析,找到参数加密的方法在 DuHelper.doWork 中 DuHelper.doWork 是调用 lte.NCall.
逆向 JNI 函数找不到入口?动态注册定位技巧全解析
前言 使用 IDA Pro 静态分析时,JNI 函数并没有出现在导出表中,根本找不到函数实现的位置。 这是因为很多 App 为了安全性和混淆目的,采用了 JNI 动态注册(RegisterNative
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
加壳 so 识别 使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。 section 定义无效或不符合预期格式。 有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据 这通常就是
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
FART 脱壳 fartthread 方法在 app 启动的时候(ActivityThread)开启 fart 线程,休眠 60 秒,等待 app 启动完成后自动开始遍历 ClassLoader 的
FART 精准脱壳:通过配置文件控制脱壳节奏与范围
前言 由于 FART 默认会对所有 app 进行脱壳,每次 app 启动都会自动脱壳,而且会对 app 中所有类发起主动调用,这样效率比较慢,遇到 FART 对抗类也不能选择性跳过。 如何通过一份简单
下一页
个人成就
文章被点赞
759
文章被阅读
42,213
掘力值
3,639
关注了
0
关注者
113
收藏集
0
关注标签
0
加入于
2017-02-10