|
|
|
[原创]拼夕夕anti-token分析
t.gif的rctk参数怎么加密出来的,楼主能分析一下吗? |
|
[原创]拼夕夕anti-token分析
强,主要拼多多日志流风控太难过了,有anti算法也没有用,必须模拟日志流才行,不然账号直接异常。 |
|
|
|
逆向修改手机内核,绕过反调试
ROM:C013D158 sub_C013D158 ; CODE XREF: sub_C011CC6C+34p ROM:C013D158 ; sub_C011CCC4+168p ... ROM:C013D158 ROM:C013D158 var_20 = -0x20 ROM:C013D158 ROM:C013D158 MOV R12, SP ROM:C013D15C STMFD SP!, {R3-R6,R11,R12,LR,PC} ROM:C013D160 SUB R11, R12, #4 ROM:C013D164 STR LR, [SP,#0x1C+var_20]! ROM:C013D168 BL sub_C01069D0 ROM:C013D16C MOV R5, R2 ROM:C013D170 MOV R4, R0 ROM:C013D174 MOV R6, R1 ROM:C013D178 BL sub_C013DCA0 ROM:C013D17C CMP R5, #0 ROM:C013D180 BNE loc_C013D19C ROM:C013D184 MOV R2, SP ROM:C013D188 BIC R3, R2, #0x1FC0 ROM:C013D18C BIC R3, R3, #0x3F ROM:C013D190 LDR R0, [R3,#0xC] ROM:C013D194 BL sub_C013CFB4 ROM:C013D198 MOV R5, R0 我的是这样的,跟楼主的也不同,也没有相关MOVEQ代码,系统是:4.4.4,内核版本:3.10.28
|
|
[原创]解决多进程ptrace反调试保护的一种方法
请问 /bionic/libc/bionic/fork.c,在哪里啊? |
|
[分享]安卓源码+内核修改编译(修改内核调试标志绕过反调试)
很好很强大,请问可以在VM虚拟机安装吗? |
|
[求助]so未被调用前,怎么找到基地?
怎么结贴呢,谢谢各位大大解答 |
|
[求助]so未被调用前,怎么找到基地?
晕了,为啥我提问的,都没人一个人回复呢 |
|
[求助]so未被调用前,怎么找到基地?
如果java层,还没执行 System.loadLibrary("xxxx"); 来加载xxxx.so话,那么ida附加进程,也是看不到这个xxx.so的。 当使用了loadLibrary函数,载入了这个xxx.so,才可以看到。 |
|
|
|
[原创]通用的xposed模块
不知道怎么使用啊,打开哪个APP 呢? |
|
[原创]GDA反编译器(更新3.89,大文件反编译优化,支持正则搜索等)
好强大,可惜我的是win8系统,没装双系统。改天用笔记本测试下 |
|
[原创]Android dex文件通用自动脱壳器
太牛逼了,可惜不是windows系统的。 |
|
JEB(破解更新2014-07-16)
部分apk能看到,有的DEX加密了,就搞不了。 |
|
[下载]逆向工具 Jxb 1.5 demo
怎么运行啊? |