会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
StarryNight_32's cnBlog
博客园
首页
新随笔
联系
订阅
管理
2020年5月8日
IDA逆向常用宏定义
摘要: /* This file contains definitions used by the Hex-Rays decompiler output. It has type definitions and convenience macros to make the output more reada
阅读全文
posted @ 2020-05-08 15:36 StarryNight_32
阅读(496)
评论(0)
推荐(0)
2020年5月5日
firda获取普通方法hook
摘要: Frida获取普通方法Hook 前置 Frida Server 通过adb将FridaServer push进手机,再通过adb shell修改Fs(FridaServer)权限,运行Fs ,别问为什么放data/local/tmp目录,问就是习惯 `su`如果你进入就是root权限自然可以省略 `
阅读全文
posted @ 2020-05-05 19:10 StarryNight_32
阅读(371)
评论(0)
推荐(0)
2020年5月3日
真机ro.debuggable全局调试权限修改为1(Nexus 6为例)
摘要: 真机ro.debuggable全局调试权限修改为1(Nexus 6为例) 如果你愿意每次开机都自己手动修改一次,就可以简单的用MT管理器,打开根目录下的default.prop,将ro.debuggable修改为1并保存,但是在下次重启之后任然会是0 原理 原因是因为default.prop是开机是
阅读全文
posted @ 2020-05-03 14:13 StarryNight_32
阅读(898)
评论(0)
推荐(0)
frida报错 Abort message: 'java_vm_ext.cc:534] JNI DETECTED ERROR IN APPLICATION: unknown format specifier: 'R''
摘要: 我是因为用8.1系统的问题,把系统刷回7.1.1完美解决 当然我用的是第三方rom,MK81.0 shamu 200126 RELEASE,7.1.1版本是官方rom,也有可能是这个问题
阅读全文
posted @ 2020-05-03 13:08 StarryNight_32
阅读(1297)
评论(0)
推荐(0)
2020年4月28日
Nexus6 刷机/获取全局调试权限/ro.debuggable=1/root
摘要: 辛苦了两天之后总算把闲鱼弄来的Nexus6刷到了8.1,首先声明我是第一次接触刷机,或者说系统编译,原本是在做Frida的时候突然看教程说模拟器已经要不行了,所以临时起意买的一台二手机,原本还想着自己重新编译一下系统达到全局调试目的的,但是无奈硬盘空间没有100G能腾出来,没办法只能用第三方了,我用
阅读全文
posted @ 2020-04-28 19:58 StarryNight_32
阅读(937)
评论(0)
推荐(0)
2020年4月22日
面向安卓逆向的Frida(一)————环境安装
摘要: Frida轻量框架的学习
阅读全文
posted @ 2020-04-22 10:58 StarryNight_32
阅读(569)
评论(0)
推荐(0)
2020年3月12日
XCTF 攻防世界 app3—Moblie新手区
摘要: 写在前面 恶心死我了,这题真恶心到我了,要说难吧,也不难,逻辑清晰条理清楚,用了半个小时不到就拿到了密码,但是!说好的Demo.db怎么就变成了Encryto了 正式 开门见山得说,这个.ab文件是第一次见,不过随便搜一下就懂了:https://blog.csdn.net/qq_33356474/a
阅读全文
posted @ 2020-03-12 21:17 StarryNight_32
阅读(600)
评论(0)
推荐(0)
2020年3月9日
IDA动态调试安卓
摘要: 从我接触CTF以来,对于IDA的运用其实已经有挺久的历史了,但是对于IDA我的用途可以简单的归咎于看看汇编、查看字符串以及F5大法好,买来的IDA权威指南也就在第一二章徘徊了很久。害,感慨就到这,正式开始IDA动态调试安卓程序 准备 右键查看资源管理器,找到IDA目录下的dbgsrv文件夹,找到an
阅读全文
posted @ 2020-03-09 16:29 StarryNight_32
阅读(1215)
评论(0)
推荐(0)
2020年3月4日
密码学习(一)——Base64
摘要: 简介 Base64是一种非常常用的数据编码方式,标准Base64可以把所有的数据用"A~Z,a~z,0~9,+,/,="共65个字符(‘=’号仅是一个占位符,作为后缀)表示,当然在遇到的一些CTF题中也会有变种Base64作为加密算法来用,Base64运用范围是很广的,但是这里只讨论在安卓逆向中较为
阅读全文
posted @ 2020-03-04 15:25 StarryNight_32
阅读(666)
评论(0)
推荐(0)
2020年2月9日
攻防世界Mobile6 app1 XCTF详解
摘要: XCTF_app1 先安装看看 点击芝麻开门之后会弹出“年轻人不要耍小聪明噢” 这大概就能看懂是点击之后进行判断,那就直接去看JEB,看看判断条件是什么 V1是输入的字符串,V2获取包信息(百度的),V3获取版本名(百度的),V4获取版本号(还是百度的)。剩下的就简单明了了,先判断输入的长度跟版本名
阅读全文
posted @ 2020-02-09 12:45 StarryNight_32
阅读(437)
评论(0)
推荐(0)
下一页
公告