会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Tony_xiao
博客园
首页
新随笔
联系
管理
订阅
2025年5月16日
【APP逆向42】unidbg之补环境
摘要: 简介:当我们使用unidbg调用so文件时,如果so中的c语言调用了java代码,则我们需要补充完整 1.如,在某vip app中,我们在逆向时,找到了gsNav方法,它是在so文件实现的。我们正常按照unidbg操作 package com.nb.demo; import com.github.u
阅读全文
posted @ 2025-05-16 21:12 Tony_xiao
阅读(82)
评论(0)
推荐(0)
2025年4月18日
【APP逆向40】寻找SO文件
摘要: 前言:当我们在寻找逆向入口时,碰到native方法,就说明加密在C语言中实现,一般来说,native方法附近会有loadlibrary告诉你,加密函数在哪个so文件中实现,但是也有比较特殊的,如下: 1.碰到这种情况,我们该如何处理勒?分为两种情况,一种是静态注册,一种是动态注册 1.1,如果是静态
阅读全文
posted @ 2025-04-18 19:33 Tony_xiao
阅读(33)
评论(0)
推荐(0)
2025年4月8日
【APP逆向40】unidbg小试牛刀
摘要: 1.需求 当我们逆向某APP时,找打加密在so文件中,如图所示 2.目录结构 3.基本流程 3.1:创建类 3.2:根据unidbg规则设备+so初始化 package com.nb.demo; import com.github.unidbg.AndroidEmulator; import com
阅读全文
posted @ 2025-04-08 20:56 Tony_xiao
阅读(52)
评论(0)
推荐(0)
2025年4月7日
【APP逆向39】unidbg入门与环境
摘要: 1.简介 unidbg是一个Java项目,可以帮助我们去模拟一个安卓或IOS设备,用于去执行so文件中的算法,从而不需要再去逆向他内部的算法。 so文件加密的解决方法: 硬核分析+调试+破解 frida-rpc unidbg 2.下载 在github上开源的项目:https://github.com
阅读全文
posted @ 2025-04-07 22:23 Tony_xiao
阅读(283)
评论(0)
推荐(0)
2025年3月10日
【APP逆向38】滑块处理
摘要: 当我们在逆向时,有的登录界面,需要滑块或者点选之类的图片验证 这篇我们主要了解使用opencv识别滑块 1.获取滑块图片并且保存在本地 import base64 import requests res = requests.post( url='https://m.captcha.qq.com/'
阅读全文
posted @ 2025-03-10 22:08 Tony_xiao
阅读(44)
评论(0)
推荐(0)
2025年3月4日
【APP逆向37】hook失败之ptrace占坑
摘要: 现象 使用attach方式hook,frida -UF -l hook.js 原因 unable to access process with pid 17124 due to system restrictions; try `sudo sysctl kernel.yama.ptrace_scop
阅读全文
posted @ 2025-03-04 21:30 Tony_xiao
阅读(48)
评论(0)
推荐(0)
2025年2月24日
【APP逆向36】脱壳之基于frida-dexdump
摘要: 脱壳本质 未加壳的app:安卓开发 -> Java+安卓 -> APK -> dex文件 -> 运行 加壳的app:安卓开发 -> Java+安卓 -> APK -> 360/腾讯等(SO算法) -> 内存 -> 运行 脱壳本质:在内存中获取,让APP运行在手机中,内存中加载文件内容写回到dex文件
阅读全文
posted @ 2025-02-24 22:26 Tony_xiao
阅读(390)
评论(0)
推荐(0)
【APP逆向35】frida反调试2
摘要: 前言:有些app运行时会监测frida的相关特征,监测到之后就会直接闪退 示例: 解决方法:可以尝试使用strongR-frida-android来绕过监测 1.下载frida-server(加强版) 下载地址:https://github.com/hzzheyang/strongR-frida-a
阅读全文
posted @ 2025-02-24 22:15 Tony_xiao
阅读(144)
评论(0)
推荐(0)
2025年2月19日
【APP逆向34】安卓应用调用so
摘要: 前言:我们在逆向过程中,如果加密的核心算法在so文件中,如果我们不想硬核破解,除了之前介绍过的rpc调用外,还可以创建安卓应用去调用so文件获取结果 1.创建空项目 2.拷贝so文件到指定目录 3.修改build.gradle sourceSets { main { jniLibs.srcDirs
阅读全文
posted @ 2025-02-19 21:34 Tony_xiao
阅读(55)
评论(0)
推荐(0)
2025年2月15日
【APP逆向33】root监测与跳过(基础版,Java层hook)
摘要: 前言:有些App在root过的手机上运行不了,会弹出安全提示,我们在逆向时必须跳过才能进行下一步操作,root监测主要有两种方式, 1.JAVA层(hook跳过) 2.so层(需要定制安卓系统,AOSP) 1.下面我们来看一个root监测在JAVA层的,现象 2.反编译后,查找关键字 3.hook跳
阅读全文
posted @ 2025-02-15 17:37 Tony_xiao
阅读(53)
评论(0)
推荐(0)
下一页
公告
点击右上角即可分享