摘要:
本文是对于了版本7.26.1,以及版本7.76.0的frida检测进行的分析研究以及绕过 bilibili 7.26.1 bilibili的旧版本frida检测 可以看到按照Spawn的方式启动的时候,直接frida就被检测了。我们按照 hook dlopen去查看可能出现的对应frida检测的so 阅读全文
摘要:
常见的抓包检测 正常抓包不走代理 HttpsURLConnection设置不走代理 okhttp3设置不走代理 代理检测与VPN检测 Hook设置代理、在模拟器中可以使用httpv7来抓包、使用VPN抓包 单向验证与双向验证 单向验证:客户端检测服务器 (比如客户端去检测服务器的证书也就是公钥,通过 阅读全文
摘要:
IDA插件 trace_Native and stalker_trace_so 这俩插件都是对于Native层也就是对于so的trace,其中的源码的意思都差不多,这里是对应于俩插件在相同层次上不同的实现 stalker_trace_so: trace中的function函数的地址获取: 通过UI界 阅读全文
摘要:
360数字加固解析 加固特征: application 的第一入口是android:name="com.stub.StubApp" Application 的 onCreate 和 attachBaseContext 是 Application 的两个回调方法,通常我们会在其中做一些初始化操作,at 阅读全文
摘要:
云注入去签功能解析 之前用了一个app去去签,想改一些东西,顺便在去签的时候就把注入的dex的东西一起去解析看了,看看到达是怎么解析的,顺便之后把里面的抓包检测的功能也一并给解析了,增加一下代码功底顺便了解一下云注入的去签和抓包检测的原理 这里多出来了classes2.dex,拿jadx来反编译看看 阅读全文
摘要:
Android通过修改ELF实现注入 在实现外挂的过程中,是通过将外挂的模块进行注入到对应的游戏进程中去实现的,我们可以通过相同的原理去注入so,来实现so注入进程实现frida-gadget的注入 首先是通过ELF文件的修改注入so + + | ELF Header | 文件头,描述整体结构和入口 阅读全文
摘要:
加固和脱壳 加固:在 Android 中,应用的代码是通过 DEX 文件存储的,DEX(Dalvik Executable)文件包含了用于在 Dalvik 或 ART 虚拟机中执行的字节码。这些 DEX 文件通常是应用的核心代码,包含了类、方法、字段等信息。 DEX 文件通常被压缩或加密,以防止直接 阅读全文
摘要:
记一次修改dex文件实现破译某单词软件VIP(某无*单词) 这是一个无壳的APP,可以通过MT管理器取查看所有的dex文件,或者通过Jadx去搜索'会员' 很简单的判断VIP的语句,所以我们也只需要去看看代码的实现就可以了 int pro = user.getPro(); 进入getPro() 看到 阅读全文
摘要:
常见的抓包检测 正常抓包不走代理 HttpsURLConnection设置不走代理 okhttp3设置不走代理 代理检测与VPN检测 Hook设置代理、在模拟器中可以使用httpv7来抓包、使用VPN抓包 单向验证与双向验证 单向验证:客户端检测服务器 抓包解密SSL流量,需要伪造证书 通常使用抓包 阅读全文
摘要:
利用python库实现frida 附加方式实现frida #-*- coding: UTF-8 -*- import frida,sys jsCode =""" Java.perform(function(){ var RequestUtil = Java.use('com.dodonew.onli 阅读全文