Android安全
Android逆向,Hook等技术
子云之风
这个作者很懒,什么都没留下…
展开
-
使用Frida 定位发送请求位置
对于App逆向时,时常不知道如何定位网络请求代码的发出位置,部分情况都是使用自定义框架开发的,想要快速定位这部分就得使用Frida 对JNI的string函数进行hook,看看是不是能再调用栈的位置能够找到。以上方法试试,看能不能找到位置。原创 2024-09-12 19:46:27 · 255 阅读 · 0 评论 -
Frida Hook 指定Classloader
某些应用,会有自己的Classloader进行动态加载,而Frida是使用的默认的Classloader。使用下面方法可以指定Frida使用的Classloader。即使使用这个方法,也得等动态加载机制已经开始加载了,才能进行Hook。最近使用Frida 进行Hook 时,遇到一个问题。原创 2024-09-12 19:39:45 · 167 阅读 · 0 评论 -
命令行开发、编译、打包Android应用程序
原文地址:http://www.cnblogs.com/wujd/archive/2012/01/10/wujiandong-android-1.htmlAndroid SDK提供了一系列命令行工具,用来进行Android应用的开发、调试、打包等工作!Eclipse能够进行Android应用开发的相关工作,也是调用了这些工具而已.只有掌握了命令下的工作方式,工作起来才会更加的得心应手.转载 2017-06-26 14:51:56 · 532 阅读 · 0 评论