02 2025 档案
摘要:脱壳本质 未加壳的app:安卓开发 -> Java+安卓 -> APK -> dex文件 -> 运行 加壳的app:安卓开发 -> Java+安卓 -> APK -> 360/腾讯等(SO算法) -> 内存 -> 运行 脱壳本质:在内存中获取,让APP运行在手机中,内存中加载文件内容写回到dex文件
阅读全文
摘要:前言:有些app运行时会监测frida的相关特征,监测到之后就会直接闪退 示例: 解决方法:可以尝试使用strongR-frida-android来绕过监测 1.下载frida-server(加强版) 下载地址:https://github.com/hzzheyang/strongR-frida-a
阅读全文
摘要:前言:我们在逆向过程中,如果加密的核心算法在so文件中,如果我们不想硬核破解,除了之前介绍过的rpc调用外,还可以创建安卓应用去调用so文件获取结果 1.创建空项目 2.拷贝so文件到指定目录 3.修改build.gradle sourceSets { main { jniLibs.srcDirs
阅读全文
摘要:前言:有些App在root过的手机上运行不了,会弹出安全提示,我们在逆向时必须跳过才能进行下一步操作,root监测主要有两种方式, 1.JAVA层(hook跳过) 2.so层(需要定制安卓系统,AOSP) 1.下面我们来看一个root监测在JAVA层的,现象 2.反编译后,查找关键字 3.hook跳
阅读全文
摘要:1.在执行frida-rpc时,会涉及到相关参数类型的处理和转换 1.1:Python程序调用时,传入参数 1.2:Frida的JavaScript脚本如何获取参数 1.3:JavaScript的参数如何转换到 Java中所需的类型 2.python传参 2.1:字符串/整型/浮点型等直接传递 im
阅读全文
摘要:前言:逆向算法 Java层,Python去还原。 so层 硬核分析 frida-rpc,代码注入到手机,主动调用脚本 -> 主动调用so中的方法(APP运行+frida运行)【手机】 安卓程序调用so,调用并获取结果【手机】 unidbg调用so,代码创建设备,再用设备调用so文件 -> jar -
阅读全文