摘要: 简介:当我们使用unidbg调用so文件时,如果so中的c语言调用了java代码,则我们需要补充完整 1.如,在某vip app中,我们在逆向时,找到了gsNav方法,它是在so文件实现的。我们正常按照unidbg操作 package com.nb.demo; import com.github.u 阅读全文
posted @ 2025-05-16 21:12 Tony_xiao 阅读(82) 评论(0) 推荐(0)
摘要: 前言:当我们在寻找逆向入口时,碰到native方法,就说明加密在C语言中实现,一般来说,native方法附近会有loadlibrary告诉你,加密函数在哪个so文件中实现,但是也有比较特殊的,如下: 1.碰到这种情况,我们该如何处理勒?分为两种情况,一种是静态注册,一种是动态注册 1.1,如果是静态 阅读全文
posted @ 2025-04-18 19:33 Tony_xiao 阅读(33) 评论(0) 推荐(0)
摘要: 1.需求 当我们逆向某APP时,找打加密在so文件中,如图所示 2.目录结构 3.基本流程 3.1:创建类 3.2:根据unidbg规则设备+so初始化 package com.nb.demo; import com.github.unidbg.AndroidEmulator; import com 阅读全文
posted @ 2025-04-08 20:56 Tony_xiao 阅读(52) 评论(0) 推荐(0)
摘要: 1.简介 unidbg是一个Java项目,可以帮助我们去模拟一个安卓或IOS设备,用于去执行so文件中的算法,从而不需要再去逆向他内部的算法。 so文件加密的解决方法: 硬核分析+调试+破解 frida-rpc unidbg 2.下载 在github上开源的项目:https://github.com 阅读全文
posted @ 2025-04-07 22:23 Tony_xiao 阅读(283) 评论(0) 推荐(0)
摘要: 当我们在逆向时,有的登录界面,需要滑块或者点选之类的图片验证 这篇我们主要了解使用opencv识别滑块 1.获取滑块图片并且保存在本地 import base64 import requests res = requests.post( url='https://m.captcha.qq.com/' 阅读全文
posted @ 2025-03-10 22:08 Tony_xiao 阅读(44) 评论(0) 推荐(0)
摘要: 现象 使用attach方式hook,frida -UF -l hook.js 原因 unable to access process with pid 17124 due to system restrictions; try `sudo sysctl kernel.yama.ptrace_scop 阅读全文
posted @ 2025-03-04 21:30 Tony_xiao 阅读(48) 评论(0) 推荐(0)
摘要: 脱壳本质 未加壳的app:安卓开发 -> Java+安卓 -> APK -> dex文件 -> 运行 加壳的app:安卓开发 -> Java+安卓 -> APK -> 360/腾讯等(SO算法) -> 内存 -> 运行 脱壳本质:在内存中获取,让APP运行在手机中,内存中加载文件内容写回到dex文件 阅读全文
posted @ 2025-02-24 22:26 Tony_xiao 阅读(390) 评论(0) 推荐(0)
摘要: 前言:有些app运行时会监测frida的相关特征,监测到之后就会直接闪退 示例: 解决方法:可以尝试使用strongR-frida-android来绕过监测 1.下载frida-server(加强版) 下载地址:https://github.com/hzzheyang/strongR-frida-a 阅读全文
posted @ 2025-02-24 22:15 Tony_xiao 阅读(144) 评论(0) 推荐(0)
摘要: 前言:我们在逆向过程中,如果加密的核心算法在so文件中,如果我们不想硬核破解,除了之前介绍过的rpc调用外,还可以创建安卓应用去调用so文件获取结果 1.创建空项目 2.拷贝so文件到指定目录 3.修改build.gradle sourceSets { main { jniLibs.srcDirs 阅读全文
posted @ 2025-02-19 21:34 Tony_xiao 阅读(55) 评论(0) 推荐(0)
摘要: 前言:有些App在root过的手机上运行不了,会弹出安全提示,我们在逆向时必须跳过才能进行下一步操作,root监测主要有两种方式, 1.JAVA层(hook跳过) 2.so层(需要定制安卓系统,AOSP) 1.下面我们来看一个root监测在JAVA层的,现象 2.反编译后,查找关键字 3.hook跳 阅读全文
posted @ 2025-02-15 17:37 Tony_xiao 阅读(53) 评论(0) 推荐(0)
点击右上角即可分享
微信分享提示