![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
android逆向
文章平均质量分 91
喵吉诃德
这个作者很懒,什么都没留下…
展开
-
记一次修手机的过程
记一次修手机的过程,附Google Pixel2拆机过程,附按键修改设置-_-|||0x01 手机坏了前段时间,不知道怎么回事,手头测试机的开机键突然坏了,按压无反馈。幸好adb还能用,一直连着电脑用命令唤起屏幕倒也没什么不方便,这里放几条常用的命令:唤醒屏幕adb shell input keyevent 26home键adb shell input keyevent 3back键adb shell input keyevent 4完整的按键事件可以参考:https:/原创 2020-08-25 19:57:44 · 1798 阅读 · 0 评论 -
Frida用法详解【附用例】
文章目录0x01 工具安装0x02 设备环境配置(Android)0x03 命令行运行0x04 Python脚本运行0x05 基本使用0x06 开发用例Frida,是一个类似 Xposed/Substrate 的跨平台、动态、插装工具,借助 python 和 javascript,可以非常快速便捷地操作目标进程、修改函数参数返回值等,支持 Android/iOS/Macos/Linux/Wind...原创 2020-01-16 12:14:56 · 21750 阅读 · 3 评论 -
dex2jar 和 jd-gui
dex2jar反编译的时候出了点问题: 输出错误 Detail Error Information in File ./APK-error.zip 看了下大多数都是一样的问题:java.lang.RuntimeException: can not merge I and Zsourceforge上解释大概就是一个参数异常,其实就是故意加一段代码,把booleanl和int类型...原创 2018-05-23 15:26:24 · 5755 阅读 · 10 评论 -
Android逆向分析——ELF文件格式
ELF(Executable and Linking Format)是一种可执行链接格式,详细学习可以参考北大实验室这个文档——ELF文件格式分析,看完真是受益匪浅。网上关于ELF文件格式的讲解已经特别多了,这里就不详细讲了,做个学习总结吧。这个ELF格式文件,有三种类型:1.可重定位的对象文件(Relocatable file) 也就是编译器编译过程中生成的.o文件,它保存了代码和数据,可以与原创 2017-08-07 16:00:42 · 1109 阅读 · 0 评论 -
Android逆向分析——ZjDroid
ZjDroid是一个基于Xposed框架的脱壳工具。 Xposed本质上是一个动态劫持框架,通过替换系统启动时的zygote 进程为自带的zygote进程,加载XposedBridge.jar,开发者就可以通过这个jar包提供的API实现对所有的Function的劫持。具体的后面分析Xposed时再详细看吧。总之呢,Xposed框架是一个非常牛逼的框架,可以便捷地修改系统而不需要刷包,基于这原创 2017-08-05 19:28:00 · 740 阅读 · 0 评论