逆向技术
文章平均质量分 54
Mark_YPQ
正在成长,无畏风雨,期待阳光。
展开
-
Flutter 抓包 MAC
使用Flutter 抓包原创 2021-12-17 19:35:31 · 2682 阅读 · 0 评论 -
gdb 的调试原理 以及Android的安全机制
这两天在看NDK文档的时候,看到一句话“Native debugging ... does not require root or privileged access, aslong as your application is debuggable”。咦,NDK调试不就是通过ptrace来实现调试的么?在非Root的手机上是怎么进行ptrace的呢?借这两个问题正好可以介绍一下Android的安转载 2016-07-26 17:32:47 · 2090 阅读 · 1 评论 -
Android for arm上的so注入(inject)和挂钩(hook)
对于Android for arm上的so注入(inject)和挂钩(hook),网上已有牛人给出了代码-libinject(http://bbs.pediy.com/showthread.php?t=141355)。由于实现中的ptrace函数是依赖于平台的,所以不经改动只能用于arm平台。本文将之扩展了一下,使它能够通用于Android的x86和arm平台。Arm平台部分基本重用了libinj转载 2016-07-26 17:50:42 · 2211 阅读 · 0 评论 -
修改系统内核 绕过反调试 TracerPid为0
修改系统内核 绕过反调试 使得 TracerPid为0 从而实现绕过部分反调试原创 2016-08-10 18:00:26 · 4790 阅读 · 1 评论 -
android 反编译 反调试入门资料
0x01 反编译出错1.插入无效指令是部分逆向工具崩溃原理:大部分逆向工具都是线性读取字节码并解析, 如dex2jar,baksmali,apktool等,当遇到无效字节码时,就会引起反编译工具解析失败。例如:新版的dex2jar 遇到这种情况任然没法转化成jar,在新版本的baksmail和apktool已修复此问题。010editor查看,红色框中就是加入的陷阱类,绕过转载 2016-08-11 11:20:59 · 3868 阅读 · 0 评论