java层识别控制流

安卓识别控制流

考虑到沟槽的ollvm逐步掌控一切,不识别到控制流情况,太难受了.

但是我们有伟大的trace技术,万岁!

工具:

工具名称 描述 链接
jnitrace 老牌,经典,信息全,携带方便 jnitrace
jnitrace-engine 基于jnitrace,可定制化 jnitrace-engine
jtrace 定制方便,信息全面,直接在_agent.js或者_agent_stable.js 里面加自己的逻辑就行 jtrace
hook_art.js 可提供jni trace,可以灵活的增加你需要hook的函数 hook_art.js
JNI-Frida-Hook 函数名已定义,方便定位 JNI-Frida-Hook
findhash ida插件,可用于检测加解密函数,也可作为Native Trace库 findhash
Stalker frida官方提供的代码跟踪引擎,可以在Native层方法级别,块级别,指令级别实现代码修改,代码跟踪 Stalker
sktrace 类似 ida 指令 trace 功能 sktrace
frida-qbdi-tracer 速度比frida stalker快,免补环境 frida-qbdi-tracer
ZenTracer 一个可视化窗口,但是很老,而且不能hook和打印调用堆栈.(可行环境:python==3.8.8 frida==14.2.18 frida-tools==9.2.4 还需要安装pyqt5的库) https://github.com/hluwa/ZenTracer
r0tracer 安卓trace,可以用fr16 GitHub - r0ysue/r0tracer: 安卓Java层多功能追踪脚本

反编译工具

伟大,无需多言!

JEB和dexlib2目前有内置对抗方法,反编译出来直接去掉(还是比较简单的)

posted @ 2025-04-16 16:55  T0fV404  阅读(101)  评论(0)    收藏  举报