|
|
|
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
会触发, 但是一些目标app是有一定的宽容度的, 因为很多系统工具也扫/proc |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
inotify 是文件系统通知, 不可能检测到process_vm_readv这个syscall的. 要想检测process_vm_readv, 只有两个办法. 一个是常用的用mmap进行pfn挖坑,然后通过pagemap或者mincore检测. 另一个就不提了.
|
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
这个帖子是用inotify检测/proc/pid/mem读写, 但是process_vm_readv不是通过/proc/pid/mem实现的. process_vm_readv是内核的一个syscall, inotify是检测不到的. 075K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6W2L8r3W2^5K9i4u0Q4x3X3g2T1L8$3!0@1L8r3W2F1i4K6u0W2j5$3!0E0i4K6u0r3L8r3W2F1N6i4S2Q4x3V1k6$3y4W2)9J5k6e0q4Q4x3X3f1^5x3g2)9J5c8Y4y4G2N6i4u0U0k6g2)9J5c8X3W2F1j5$3I4#2k6r3g2Q4x3V1k6D9K9h3&6#2P5q4)9J5c8Y4y4&6M7$3y4S2L8r3I4K6i4K6u0W2K9q4)9J5x3@1H3&6z5o6p5`. |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
process_vm_readv这是个系统调用, 不通过/proc/pid/mem的 |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
可以手动算, 根据成员大小和对齐一个个累加起来就能得到偏移量, 这主要涉及到c语言结构体和平台对齐规则相关的知识. 但是这样很累. 一般实践中, 都是拷结构体出来编译, 或者直接编译整套源码加自己的代码, 写点代码用offsetof直接取偏移量, 导出来用. 编译的时候注意一些宏, 因为宏可能会影响结构体的最终结构. 比如soinfo里的work_around宏. |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
你可以不算的, 代码里的做法就是暴力搜这两个成员的偏移量 |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
这样遇到不同的内核版本也完蛋, 只能弄payload module 我试过这个, 很累 |
|
|
[原创] 不碰/proc/pid/maps拿到目标App地址分布思路分享
主要是这样过inotify方便一点 |
|
|
[求助]脱壳,能和原文件一样正常执行,是个压缩壳
手工修修复了upx相关的头,但是upx -d还是没能脱掉.后面来的人还是尽量尝试dump吧. |
|
|
|
|
|
(新手向)新版某数字壳脱壳,过frida检测,及重打包
其实你可以把真正入口改为继承com.stub.StubApp的, 反正App都不会主动创建Application实例的. |
|
|
[分享]IDA BETA 9.0 crack
Linux x86_64 0x4A2DA7: E9 CF FB FF FF => E9 84 FF FF FF |
|
|
android平台的注入有哪些?
内核模块 |
|
|
[求助]寻找在ANDROID11不用ROOT就能查看抓包数据的方法和工具
加frida gadget |
|
|
[原创]代码管理器 CodeManager v1.2.6
不错了,建议数据库改sqlite,然后UI改为Qt,搞成跨平台,前途大大滴有。 |
|
|
[原创]ART环境下dex加载流程分析及frida dump dex方案
我指的是OpenMemory/OpenCommon的size参数比实际dex内容小的情况。 |
|
|
[原创]ART环境下dex加载流程分析及frida dump dex方案
“大相径庭”这个成语是不是用错了?这样直接存参数给定的内存区域,如果遇到越界的dex咋办? |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值