网友收藏 文章浏览阅读1.3w次,点赞3次,收藏13次。0x01 前言关于android的hook以前一直用的xposed来hook java层的函数,对于so层则利用adbi,但是不知道为什么adbi给我的体验并不是很好,刚好前段时间了解到frida框架支持android、ios、linux、windows......
2024-01-24 22:31 阅读
阅读全文 网友收藏 文章浏览阅读1.1w次。文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。重头戏-小红书。这是相比前几个最难的了。为什么?看下面娓娓道来。小红书互联网上真是没搜到解决方案,主要是sign验签和shield验签,sign......
2024-01-24 11:32 阅读
阅读全文 网友收藏 文章浏览阅读1.1k次。前言今天拿到了新玩具JEB 3.17.1,想测试一下,顺便学习学习Android逆向,于是找了一个apk准备试试水,看看能不能搞到VIP。初步分析拖入jeb查看嗯。。google一下几维安全的壳,虚拟化很烦,也没什么好的脱壳......
2024-01-24 11:53 阅读
阅读全文 网友收藏 文章浏览阅读407次。posed教程比较多,但是大多都相差无几,要么就只是入门级,要么就是从源码角度分析xposed的原理。但是针对xposed开发技巧类的却不多,很难找。 经常有人问我xposed静态方法,静态变量如何hook,插件更新后......
2024-01-24 15:55 阅读
阅读全文 网友收藏 文章浏览阅读4k次。预备工具: ida7.5, piexl 手机,jadx,jeb某书是有TracerPid反调试,先过反调试,这有两个方法1.Frida hook fopen 过滤2.修改安卓源码去掉TracerPid1.Frida hook脚本function anti_fgets() {var fgetsPtr = Module.findExportByName(“libc.so”,......
2024-01-24 11:36 阅读
阅读全文 网友收藏 文章浏览阅读1.9w次,点赞2次,收藏34次。本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80954759在进行Android程序的逆向分析的时候,经常需要Android程序的静态分析和动态调试的结合,尤其是对一些加固后的Android类方法被......
2024-01-24 15:57 阅读
阅读全文 网友收藏 文章浏览阅读759次。环境和工具:模拟器:雷电4.0.43版本安卓版本:7.1.2 x86Xposed:xposed-installer-3-1-5反编译根据:jadx,Android killer基于上偏文章继续学习 XP模拟器 安装 对应的 apk应用,随便输入账号密码,点击登录,提示 “账号......
2024-01-24 11:43 阅读
阅读全文 网友收藏 文章浏览阅读9.7k次。简介Frida是一款基于python + javascript 的hook框架,可运行在android ios linux windows osx等各平台,主要使用动态二进制插桩技术;由于是基于脚本(javascript)的交互,因此相比xposed和substrace cydia更加便捷官网址址:https:......
2023-11-11 22:12 阅读
阅读全文 网友收藏 文章浏览阅读1.9k次。一、环境windows:python 3.0以上 :这篇博客中并未直接使用到python编程,只是在下载frida-tools时使用到了pip命令,所以若选择下载下面的工具包,就不需要配置python环境 adb环境 :电脑连接手机通过命令行进行......
2024-01-24 22:34 阅读
阅读全文 网友收藏 文章浏览阅读130次。https://codeshare.frida.re/@razaina/get-a-stack-trace-in-your-hook/不过上面的代码有几个小错误需要修改一下Java.perform(function () {var HttpRequestEntity = Java.use('com.example.class');var threadef = Java.use('java.lang..._安卓 frida hook 主线程堆......
2024-01-24 15:55 阅读
阅读全文