摘要: 由于时长要重启ios设备,客户又未必有mac设备,寻找一种在windows下方便的越狱解决方案(ios13系统) 在证书未过期的情况下,可以通过altinstaller进行续签,就不需要链接电脑了 Altstore 官方网站:https://altstore.io/ 项目地址:https://git 阅读全文
posted @ 2023-09-07 12:04 xyxyxyxyxyxy 阅读(910) 评论(0) 推荐(0) 编辑
摘要: 使用爱思助手打开ssh通道登入ssh -p 2222 root@localhost alpine注:如无法连接,可直接删除.ssh目录 user/用户/.ssh (rm -rf .ssh)使用frida-ios-dump-master目录中的dump.py脚本+需要dump的程序名称,砸壳提取ipa 阅读全文
posted @ 2022-12-27 14:59 xyxyxyxyxyxy 阅读(81) 评论(0) 推荐(0) 编辑
摘要: 库文件 一系列代码功能接口与资源数据的有机集合 android SDK等,三方库有风险(供应链攻击) jar包:zip格式压缩包,存放编译后java的class文件集合,签名信息保存在 META-INF 目录。主要分析工具有jadx,jd-gui,JEB等。 aar包:可包含代码,任何在开发中用到的 阅读全文
posted @ 2022-04-14 17:25 xyxyxyxyxyxy 阅读(1313) 评论(0) 推荐(0) 编辑
摘要: https://www.python.org/ftp/python/3.9.7/python-3.9.7-amd64.exe python 3.9.7 https://github.com/frida/frida/ frida-server https://codechina.csdn.net/ex 阅读全文
posted @ 2022-04-12 09:35 xyxyxyxyxyxy 阅读(1017) 评论(0) 推荐(0) 编辑
摘要: 安装Magisk获取root权限 Magisk 与另一款名为 Xposed 的神器有着高度的相似性,部分群体当中甚至还存在着「Magisk 框架」这样的说法。二者的工作机制都是「拦截」。 Xposed 通过劫持 Android 系统的 zygote 进程来加载自定义功能,在应用运行之前就已经将我们需 阅读全文
posted @ 2022-04-12 09:34 xyxyxyxyxyxy 阅读(5024) 评论(0) 推荐(0) 编辑
摘要: 整个连接过程与so类似,只是可以直接从打开的IDA中连接,不需要再开启新的IDA(待测试) 检查配置文件AndroidManifest.xml里的Android:debuggable="true",如果不是尝试修改并重打包(或尝试使用MagiskHide Props Config插件,可以在系统全局 阅读全文
posted @ 2022-04-12 09:34 xyxyxyxyxyxy 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 无反调试步骤: 1)adb push d:\android_server(IDA的dbgsrv目录下) /data/local/tmp/android_server(这个目录是可以随便放的,server文件根据内核版本更换)。 2) adb shell 3) su(一定要有root权限) 4) cd 阅读全文
posted @ 2022-04-12 09:33 xyxyxyxyxyxy 阅读(871) 评论(1) 推荐(0) 编辑
摘要: 使用JEB动态调试apk文件 1、JEB程序打开APK程序 在模拟器中安装好apk程序,设置USB调试,选择调试软件等信息 打开程序,回到JEB中,选择调试器,开始,可以看到附加调试界面,其中有设备信息、进程信息。 成功附加程序后右边可以查看到程序运行线程、变量、断点等信息。 JEB设置断点的快捷键 阅读全文
posted @ 2022-04-12 09:31 xyxyxyxyxyxy 阅读(525) 评论(0) 推荐(0) 编辑