|
|
|
[原创]用伪造so的方式注入
cots 谢谢分享,我想问下,这个my_init在什么时候调用啊?#define DECODEKEY #ifdef DECODEKEY myown_call testinit __attribute__((section(".init_array")))=my_init; #endif |
|
|
|
[原创]用伪造so的方式注入
qqwawzymu 请问一下可以 伪装 arm 的SO 注入吗???百度代码地址已经死了。。。能直接上传一份吗?第二个网盘代码应该还能用,arm。。是说只支持arm不支持trumb么? |
|
[原创]dex vmp虚拟化
LowRebSwrd 问题问的好,这一次虽然贴的代码格式不好,但可以起到指点的作用,作者写的很简洁,中心思想和明了,可以直接看vmp.txt,就是实现dex抽取指令和实现native去解析,一种直接反射调用(GetSt ...哎。。没想到版主这么心平气和的回了... 他贴的代码,没有任何一段是他原创的,都是android的dvm相关的系统代码,他这样做我都怀疑他自己有没有实现出来过,另外他这个是在讲android的系统源码,而不是讲加固。 毫不夸张的说,要是按照这些代码把解析opcode给编译出来,就相当于自己编译了一个libdvm.so出来,能不能用还是两回说... 我看到vmp的标题而且还加了优了,本来抱着某种期待,点进来看,但是看完了发现居然没有一段代码是他自己原创的,还打着原创的旗号...我真的有一种有被人喂了屎的气愤。。 希望浮华之人能少一点吧。 |
|
|
|
[分享] KSMA -- Android 通用 Root 技术
????,关键不是一次在内核里写的权限么,所以这片文章是在担心拿到了写Kernel内存的权限之后不知道怎么进一步提权么? |
|
[求助] 本人菜鸟一枚 想请教大佬们学习安卓逆向 需要学习那些知识 那些资料
安卓逆向有两种,一种叫“哦...”,另一种叫“哦?” 第一种, 1.在网上搜索android编程,四大组件学会之, 2.搜索smali语言,学到用smali能写android程序为止。 3.学习c语言, 4.简单学学汇编 4.在IDA用汇编写出c语言写出的东西,就能出师了。 第二种, 1.学习计算机组成原理 2.学习x86和arm汇编,直到熟练为止。 3.学习c语言,直到写出一段c代码,就能脑补出相应的汇编为止。 4.学习数据结构。 5.再学习一下计算机组成原理,把之前没学明白的地方学明白。
6.学习编译原理,直到了解各种可执行文件的格式,直到明白各种连接,各种编译器是怎么回事为止。 7.学习linux kernel,一提到某功能,知道大概怎么回事就行了, 8.学习java。 9.学习安卓编程,和smali,了解dex结构 10.抱着朝圣的心情学习一下安卓源码,学到一提到某功就能知道怎么回事就好了。 11.如果上面的知识做好了,那么就能很自然的入门jvm,dvm,llvm,四大组件,vmp,各种加固什么的。 12.阅读各种逆向工具的说明文档,对着例子多操作几遍。 13.学习机器学习,要跟上时代的步伐。 14.随便找一家做逆向的公司去装装逼,随便找几个壳脱脱... 15.直到某一天发出了“哦?”的一声。 16.开始开发自己的加密解密工具...自己修改源码,得到自己想要的操作系统..打开看雪装装逼什么的... 17.这期间有的时候还能发现所谓的0day漏洞,就发家了
最后于 2018-12-5 19:52
被zeif编辑
,原因:
|
|
[原创]Android通用脱壳机FUPK3
什么!!!你也是来自二次元的?我们要好好相处了,我们会穿越过去成为史莱姆的 |
|
[原创]用伪造so的方式注入
用libGLESv1_CM.so吧,通用性比较高 |
|
[原创]用伪造so的方式注入
更新了,来下源码吧 |
|
[原创]ubantu 16.4 编译android 4.4.4
这里记录一下在ubuntu 18.04上编译android 4.4.4的时候遇见的问题 在编译 make-3.82 的时候出现如下错误提示 glob/glob.c:xxx: undefined reference to `__alloca'` 修改 /glob/glob.c // #if !defined __alloca && !defined __GNU_LIBRARY__ # ifdef __GNUC__ # undef alloca # define alloca(n) __builtin_alloca (n) # else /* Not GCC. */ # ifdef HAVE_ALLOCA_H # include <alloca.h> # else /* Not HAVE_ALLOCA_H. */ # ifndef _AIX # ifdef WINDOWS32 # include <malloc.h> # else extern char *alloca (); # endif /* WINDOWS32 */ # endif /* Not _AIX. */ # endif /* sparc or HAVE_ALLOCA_H. */ # endif /* GCC. */ # define __alloca alloca // #endif 保存后编译通过 这个错误是glibc2.7引起的 |
|
[原创]ubantu 16.4 编译android 4.4.4
ID蝴蝶 楼主碰到过这种坑的错误没,直接到这一步就退出了,还没有生成system.img呢。这是为啥啊。之前能编译成功过。我觉得错误的地方不是这里,你用j1编译一下,看看有什么错误提示 |
|
[原创]用伪造so的方式注入
dryzh liblog.so可以劫持不?__android前缀的如何处理? //liblig.so /* __attribute__((visibility("default"))) ...我没试过fake liblog.so,__android系列函数有什么特殊的么? |
|
[原创]#云栖大会# 移动安全专场——APP加固新方向(演讲速记)
对于vmp这种东西的还原破解,还是需要用程序对程序的破解,就像是当年图灵所做的一样 |
|
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值