安卓逆向
文章平均质量分 68
你很勇哦
百度干逆向
展开
-
自编译frida得一些记录
第一次make结束搞定依赖关系打印一些可编译得目标设备第二次makemake 目标设备编译结束以后在build目录下就会产生我们需要得frida-server。原创 2024-05-24 16:22:11 · 383 阅读 · 0 评论 -
脱壳入门之frida-dexdump的第一次实践
运行客户端 frida-dexdump -U -f com.xx.xx -d -o ./在windows上或者mac 安装pip install frida==服务端一直版本。pip install frida-tools 好像会包含frida-dexdump。到这里基本的脱壳就完成了 ,反编译的时候建议先看最大的dex文件 然后去找反编译代码。如果没有包含 pip install frida-dexdump。然后chmod -R 777 frida文件名。安装frida-dexdump。原创 2024-03-07 00:22:30 · 839 阅读 · 0 评论 -
关于pixel xl刷机root的记录
pixel刷机 root记录随笔原创 2024-04-03 13:37:25 · 982 阅读 · 0 评论 -
编译aosp刷入pixel 真机得问题记录
参考文章解决根据官方文档解决以后把真机拔掉重新插上adb devices 设备不再有权限问题。原创 2024-05-20 14:57:47 · 524 阅读 · 0 评论 -
大白话聊聊什么是软件开发 什么是软件逆向
就如开发软件一样 软件开发的反过程就是软件逆向,通常一款被开发的软件是从设计 编码,翻译成二进制,这样计算机才能读懂程序所想表达的含义。逆向开发的过程就是将操作系统执行的软件从二进制通过反向汇编,还原成开发时的代码。对开发者来说,他们更希望自己代码不会被别人篡改,对于逆向的开发者来说,他们希望通过反汇编还原代码,再将代码修改二次编译打包抛给计算机执行,比如你使用的很多盗版软件,破解软件。还有一种行为是通过反编译软件然后进行分析,通过进程注射的方式来干扰被感染软件的行为,成为外挂。原创 2024-02-01 00:24:52 · 1705 阅读 · 0 评论 -
frida万用笔记
frida常用的一些工作记录(代码段 环境 使用技巧)原创 2023-12-26 16:01:59 · 582 阅读 · 0 评论 -
从0认识一下字体混淆 怎么破
有一天你想看小说 然后你找到了 一个web网站 某茄小说 你点进去发现看的不过瘾,你想使用魔法把他下载成下来继续看。于是你默默点开了审查元素 发现 发现你看到的字体怎么和web展示的字体不一样于是你复制了一段话 像下面这样 然后你将这个序列在python打印序列。原创 2023-12-04 14:54:08 · 1429 阅读 · 0 评论 -
从0开始逆向分析一个app 某点小说
1.首先我们假设已经搭建好了抓包工具 charles2.并且有一个可运行的虚拟或者真实设备 获取root权限,同时安装了adb3.选择一款hook工具 此处选择frida以上没有达成的可以找我历史文章。原创 2023-12-01 03:19:56 · 1230 阅读 · 0 评论 -
借助android studio 安装 adb工具
android studio安装没什么好说的 就下一步下一步 同意同意(既然你安装证书抓包 安卓开发工具安装相关的东西多少得会点)如果不会去找一些比较细的帖子好好研究一下下一步点击完了以后创建一个空的工程进入setting找 sdk的目录。原创 2023-11-28 13:39:52 · 919 阅读 · 0 评论 -
安卓逆向环境搭建-frida
frida原创 2023-09-10 14:38:57 · 264 阅读 · 0 评论 -
安卓逆向环境搭建-charles证书抓包-骨灰级教程
可以抓包 但是https 是加密的下载证书然后安装重启模拟器adb rootadb remount因为安卓8以上会有read-only 错误 所以上面命令可以避免这个问题保存证书pem格式 运行命令得到hash值得到的hash值重新命名证书找到共享目录把证书放进去 模拟器就可以访问了通过adb shell 进入手机模拟器的命令行su命令切到root把证书复制到图片的位置图片有问题 反正就是把证书的名字最后改成xxxx.0就好记得chmod -R 777 xxxx.0 给权限原创 2023-08-30 22:45:39 · 849 阅读 · 0 评论