|
|
[原创]CRC校验原理及绕过
我直接把原path改了(打开个so后通过memcpy再mremap), 生成一个假的mmap, 并指定solist_base和solist_link_map 但有些应用会闪退
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
[原创]某物App之算法分析
瞅瞅, 我瞅瞅 |
|
|
|
|
|
|
|
|
[原创] 关于hunter检测的隐藏
github有下载地址。65eK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6%4x3U0V1$3y4o6R3^5x3K6t1H3i4K6u0r3d9s2g2F1N6r3g2J5g2i4m8V1j5i4c8W2 |
|
|
[原创] 关于hunter检测的隐藏
我改了肯定只是给我自己用 , 别人的模块肯定是要自己改了重编译的
|
|
|
|
|
|
[原创]关于NativeDetector中的检测到Umount
你自己研究研究吧, 我对隐藏应用没兴趣 |
|
|
|
|
|
[原创]关于NativeDetector中的检测到Umount
Ruru也能检测出来: 71fK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6Y4K9i4c8Z5N6h3u0Q4x3X3g2U0L8$3#2Q4x3V1k6T1P5i4S2A6j5h3!0J5N6h3&6Q4x3V1k6d9N6i4u0#2i4K6u0r3N6s2u0W2k6g2)9J5c8X3#2S2M7%4c8W2M7W2)9J5c8X3I4A6j5Y4u0S2M7Y4W2Q4x3V1k6K6M7X3y4Q4x3V1k6E0j5h3W2F1i4K6u0r3K9X3q4$3j5g2)9J5c8X3W2U0N6g2)9J5c8X3&6#2L8r3I4H3N6s2u0Q4x3V1k6S2M7s2m8D9K9i4y4@1k6r3g2@1k6h3y4@1L8%4t1`. |
|
|
|
|
|
[原创]关于NativeDetector中的检测到Umount
和安卓版本有很大关系, 再者包名的风险等级也算最低, 所以我认为检测包名无意义
最后于 2025-4-29 09:57
被无味编辑
,原因:
|
|
|
有没有什么办法hook 安卓中的js代码逻辑啊
js是脚本型, 直接改写js, 注入一段, 想怎么搞都行哇 |
|
|
[原创]关于NativeDetector中的检测到Umount
/data/data并不能判断,/data/app无法判断 |
|
|
[原创]关于NativeDetector中的检测到Umount
android应用是通过Binder(aidl)向android(system_server)进程获取包名的,直接在内存中操作应该是没有办法的。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值

, 别人的模块肯定是要自己改了重编译的