|
|
|
[分享]分享一个facebook绕过ssl校验的脚本
jerry317 谢谢楼主,能否确认下最新的Instagram(150.0版本)可行吗? ins和fb都用的最新版,hook完后,登录有报错(fb和ins错误一样)最新版的应该偏移啥的变了,你重新找找位置patch一下就行 |
|
[分享]分享一个facebook绕过ssl校验的脚本
jerry317 偏移地址找到了,脚本运行没问题,我的Burp Suite在iOS 13抓不了包,能否私信下2020.6 pro的破解版链接用https://github.com/TrojanAZhen/BurpSuitePro-2.1这个loader就行 |
|
|
|
|
|
在谷歌云上高速编译安卓AOSP ROM、驱动、内核并完成刷机
我有朋友在google云上编译aosp,然后被警告说存在攻击行为,后面号被封了 |
|
|
|
[原创]Frida加载和启动XServer
awesome |
|
[原创]【Frida 实战】如何拦截 sub_xxxx 这种函数
小调调 是滴,就是不知道为啥这么干准确来说,32位的arm指令hook的时候不用加1,thumb才需要加1,不过大部分都是thumb |
|
[原创]使用unicorn engin还原Armariris字符串混淆
Sezangle丶 请问一下楼主和网友们,为什么编译完孤挺花之后,我用clang编译那个test.c,它提示识别不了-sobf这个参数,是为什么呢,是不是我孤挺花没有集成到llvm编译环境里啊,求教。。你编译完之后,如果没有make install,那么就要使用你编译出来的那个clang来对test.c进行编译(用编译出来的绝对路径或者进入到编译出来的bin目录./clang都行),直接使用clang的话还是系统之前的编译器 |
|
[原创]ubuntu18安装各种pwn工具
不错,对我这种想入门的很友好 |
|
[求助]关于ptrace反调试的想法
不吃早饭 可以的,实际上magisk就会事先ptrace住zygote和zygote64,在这种情况下如果想要通过zygote进行全局注入就需要先ptrace住magisk让他detach掉,注入完毕后再重现帮 ...厉害,研究的挺深入 |
|
[求助][新人求助]xposed开发模块如何用脚本方式动态hook安卓APP
为啥不用frida呢,frida就实现了一个比较完善的native和java hook,而且除了安卓还支持其他平台。如果你要动态添加hook可以参考这个,这里面有怎么动态添加hook,不过你需要看看源码 https://github.com/monkeylord/XServer |
|
[推荐]适用于IDA Pro 7.2的Ghidra Decompiler插件(所有处理器)
试了一下,arm的等了很久都不行,x86的没问题,这个是一个apk里面的俩不同cpu的so里面同一个函数。 arm的按了ctrl+g有日志但是没反编译出来
然后x86的按了ctrl+g就能反编译出来
|
|
|
|
[原创]路由器基本调试一 UART定位
谢谢楼主 |
|
[求助]Frida启动目标进程并注入So
二楼说的对,你用一楼那种方法注入脚本,在dlopen打开目标so的时候就去hook目标so,挺简单的 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值