会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Revercc's Blog
博客园
首页
新随笔
联系
订阅
管理
随笔 - 209
文章 - 0
评论 - 44
阅读 -
22万
上一页
1
2
3
4
5
6
···
21
下一页
2023年10月24日
android ebpf捕获https数据包
摘要: ecapture ebpf利用uprobe/uretprobe可以hook用户层函数,通过对https SSL层的SSL_write和SSL_read进行hook可以拦截明文数据信息。大佬的开源项目:ecapturehttps://github.com/gojue/ecapture,编译参考:htt
阅读全文
posted @ 2023-10-24 10:58 怎么可以吃突突
阅读(1514)
评论(0)
推荐(0)
2023年10月20日
android ebpf初体验实现文件重定位
摘要: 之前通过修改内核插桩并编写内核模块的方式hookdo_sys_open函数(这种方式有点像tracepoint,都属于静态探测),这种方式优点是可以hook内核中的任意函数,但是需要编译内核和驱动模块较为麻烦。 eBPF相当于在内核中定义了一个虚拟机,能够加载eBPF字节码并依赖kprobe,upr
阅读全文
posted @ 2023-10-20 14:53 怎么可以吃突突
阅读(1100)
评论(2)
推荐(1)
wsl编译5.10GKI内核和KernelSU并刷入pixel6
摘要: 拉取源码 当前pixel6是android13,所以选择了common-android13-5.10分支 接着就需要拉取对应分支的内核代码 mkdir ~/bin PATH=~/bin:$PATH curl https://storage.googleapis.com/git-repo-downlo
阅读全文
posted @ 2023-10-20 03:14 怎么可以吃突突
阅读(3092)
评论(0)
推荐(0)
2023年10月10日
某运动app的登陆协议分析
摘要: sign分析 首先对https进行抓包,密码验证接口的http头部有一个x-sign字段的值为3bb776e25f1f4f7334f706d723adae79e26a6a56 hook libc.so的字符串和内存相关处理函数,然后进行栈回溯。可以hookmemcpy, memmove, memcm
阅读全文
posted @ 2023-10-10 16:19 怎么可以吃突突
阅读(428)
评论(0)
推荐(0)
2023年9月27日
android签名检测和绕过
摘要: PackageManagerService获取签名 正常APP中获取PackageInfo中的签名信息是通过Binder通讯向PackageManagerService发送TRANSACTION_getPackageInfo请求,同时设置请求的参数的flag为GET_SIGNATURES。当Pack
阅读全文
posted @ 2023-09-27 17:20 怎么可以吃突突
阅读(889)
评论(0)
推荐(0)
Binder跨进程通讯机制以及在PMS签名获取中的应用
摘要: Binder跨进程通讯 Binder跨进程通讯需要四部分参与工作:Client端,Server端,ServiceManager和Binder驱动,整体工作流程如下。 Server端创建Binder本地对象,然后通过Binder驱动向ServiceManager进程中注册添加服务。 Client端通过
阅读全文
posted @ 2023-09-27 00:11 怎么可以吃突突
阅读(399)
评论(0)
推荐(0)
2023年9月23日
android驱动模块实现文件重定位
摘要: 编写驱动模块进行sys_call_table hook 替换 sys_open和sys_openat系统调用为自定义函数,需要注意sys_call_table是只读的,修改前需要前修改其内存属性为可写。 直接修改内核源码,并编写驱动模块实现filter function进行过滤。 sys_call_
阅读全文
posted @ 2023-09-23 23:42 怎么可以吃突突
阅读(376)
评论(4)
推荐(0)
2023年8月30日
某试用版so保护压缩壳分析
摘要: 压缩壳并不一定会使so的体积变小,这一点和pc的压缩壳是相同的。 压缩壳实现思路 so被压缩后和之前分析的情况基本类似,这里主要看第一个PT_LOAD段的内存大小是远大于文件大小的。 对应的内存大小比文件大小多出来的这部分就是.bss了,就是第一个PT_LOAD段中最后的那段内存了。 这段内存保存了
阅读全文
posted @ 2023-08-30 23:09 怎么可以吃突突
阅读(292)
评论(0)
推荐(0)
某试用版so保护函数虚拟化和函数加密分析
摘要: ## 函数虚拟化 函数虚拟化保护和函数混淆保护整体思路差不多,将函数划分为若干个基本块。之前每一个基本块的代码是替换为等效花指令混淆,虚拟化的话就是将原有指令进行翻译,用自定义虚拟机去解释执行。 每次进入虚拟机执行前先保存寄存器环境 
评论(0)
推荐(0)
2023年8月29日
某试用版so保护函数混淆分析
摘要: so加固前后的格式变化和之前分析反调试类似,都是增加第一个PT_LOAD代码段的大小,并在原始so代码部分的最前面嵌入自己的代码,包括受保护函数混淆的后的代码。 函数混淆思路分析 函数受保护前如下 函数被混淆保护后发现代码头部首先会调转到嵌入代码中 查看嵌入代码自然是全都是花指令,老办法用unico
阅读全文
posted @ 2023-08-29 00:36 怎么可以吃突突
阅读(362)
评论(0)
推荐(0)
上一页
1
2
3
4
5
6
···
21
下一页
公告
<
2025年6月
>
日
一
二
三
四
五
六
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
11
12
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
最新随笔
1.多线程中frida定位关键线程的方法
2.AES白盒加密与密钥还原
3.某音乐app登录协议分析
4.某电商app的sign分析
5.某虚拟相机app分析
6.某app的sign分析
7.某游戏so加固思路分析
8.android ebpf实现栈回溯
9.android ebpf之uprobe原理和检测方法
10.android ebpf中的CO-RE学习
我的标签
android逆向
(3)
积分与排名
积分 - 208083
排名 - 5875
随笔分类
(182)
android逆向(56)
C++(16)
COM(1)
Duilib(1)
MFC(6)
Python(1)
SOUI(1)
win32SDK编程(7)
windows内核(20)
windows内核编程(8)
window系统底层(30)
汇编语言(5)
考试复习(2)
密码学(2)
逆向工程(13)
脱壳(5)
网络(5)
游戏逆向(1)
杂项(2)
更多
随笔档案
(209)
2024年4月(1)
2024年3月(1)
2024年1月(2)
2023年12月(1)
2023年11月(4)
2023年10月(5)
2023年9月(3)
2023年8月(8)
2023年4月(1)
2023年3月(6)
2023年2月(7)
2023年1月(9)
2022年12月(8)
2022年11月(6)
2022年10月(12)
2022年9月(9)
2022年8月(1)
2022年6月(4)
2022年5月(8)
2022年4月(11)
2022年3月(4)
2022年2月(4)
2021年11月(4)
2021年10月(1)
2021年5月(1)
2021年4月(8)
2021年3月(7)
2021年2月(6)
2021年1月(10)
2020年12月(8)
2020年11月(7)
2020年10月(7)
2020年9月(4)
2020年8月(3)
2020年7月(8)
2020年6月(1)
2020年5月(1)
2020年2月(4)
2020年1月(6)
2019年9月(1)
2019年8月(2)
2019年7月(5)
更多
阅读排行榜
1. ue5游戏逆向之寻找GWorld,GName和GUObjectArray(7678)
2. lsposed运行流程分析(6585)
3. 关于ARM中的adrp与adr指令(6232)
4. FPS游戏方框透视基本原理(5769)
5. 一个入门级CTF的Reverse(4729)
推荐排行榜
1. 某虚拟相机app分析(3)
2. android反调试技术(2)
3. 某游戏so加固思路分析(1)
4. android ebpf之uprobe原理和检测方法(1)
5. android ebpf初体验实现文件重定位(1)
最新评论
1. Re:某虚拟相机app分析
博主能留个联系方式吗
--DOOB-B
2. Re:某虚拟相机app分析
怎么反制
--书丹籽
3. Re:ue5游戏逆向之寻找GWorld,GName和GUObjectArray
@二手的程序员 调试引擎源码,之前好像是用vs2019调试的...
--怎么可以吃突突
4. Re:ue5游戏逆向之寻找GWorld,GName和GUObjectArray
再请教下,Offsets 里面的偏移都是手动算出来的吗?有没有工具之类的呢?
--二手的程序员
5. Re:ue5游戏逆向之寻找GWorld,GName和GUObjectArray
@怎么可以吃突突 get...
--二手的程序员
点击右上角即可分享