以某某空间为例 分析libnesec.so反调试机制
Frida与安卓应用反调试绕过实践前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。(本文仅用于交流学习),本文仅作技术研究。 一、Frida基础与反调试原理 1. Frida简介 Frida是一款用于安卓应用的动态插桩工具,它允许开发者在应用程序运行时动态注入代码,监视和修改应用程序的行为,因
深入解析LLVM代码混淆技术:从基本块分割到控制流混淆的实现原理
先知防再学攻。本篇文章针对OLLVM进行详细解析,旨在让读者在逆向过程中遇到此类情形不会迷茫。后续会针对此类问题提出相应的解决方案。
安卓逆向-frida hook Native层
项目地址 https://github.com/DERE-ad2001/Frida-Labs
某App中关键请求参数Java层面逆向分析
本文通过逆向分析某App,解析x-bili-trace-id、Authorization及key等核心请求参数的生成机制,结合Jadx静态分析与Frida动态Hook技术,揭示其加密逻辑。
Linux 内核中/proc/self/maps 的实现与匿名空间释放机制探究
万字长文:Linux 内核中/proc/self/maps 的实现与匿名空间释放机制探究
基于dexdump+Objection+Frida的Android动态密文分析实战
结合frida-dexdump脱壳、Objection内存提取与Frida脚本HOOK技术,实现对魔改RC4及AES加密的动态分析
安卓逆向-从刷机到frida的入门与实践
本文记录Nexus 6P由Android 8.1刷机至10,完成TWRP、Magisk root及Frida环境搭建与实践的完整过程
DEX文件结构解析:从头文件到类定义的深入分析
Dex是专门为移动端开发的一种可执行文件格式,本文介绍了Dex文件各个字段的含义,以及如何解析Dex文件。
某APP组件存在权限漏洞可导致远程one click用户劫持
这个是我在一次挖某个SRC的时候发现的,目标应用是一个存在账号体系的Adnroid App,我在对其进行分析后发现其中一个组件存在权限控制的缺失,可以实现远程的one click账号接管
简约版