首页
社区
课程
招聘
逆向修改手机内核,绕过反调试
发表于: 2016-1-30 19:02 57063

逆向修改手机内核,绕过反调试

2016-1-30 19:02
57063
收藏
免费 6
支持
分享
最新回复 (94)
雪    币: 112
活跃值: (32)
能力值: ( LV7,RANK:110 )
在线值:
发帖
回帖
粉丝
51
楼主大牛你好,为什么我在终端运行您提供的abootimg,终端总是提示:command not found...能解答一下吗,先谢谢了!
2016-6-27 14:48
0
雪    币: 5
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
52
mark
2016-6-27 20:41
0
雪    币: 48
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
53
没搞过内核,学习
2016-6-30 10:20
0
雪    币: 47
活跃值: (418)
能力值: ( LV7,RANK:100 )
在线值:
发帖
回帖
粉丝
54
很好的思路啊,感谢分享,lz可以用这小段py脚本,将内核符号表导入到ida中,让ida去自动解析:
ksyms = open("C:\Users\Mr\Desktop\GetKernel\syms.txt")
for line in ksyms:
addr = int(line[0:8],16)
name = line[11:]
idaapi.set_debug_name(addr,name)
MakeNameEx(addr,name,SN_NOWARN)
Message("%08X:%sn"%(addr,name))
2016-7-21 10:42
0
雪    币: 312
活跃值: (123)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
55
mark
2016-7-21 17:07
0
雪    币: 11716
活跃值: (133)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
56
这个厉害过头了.......
2016-7-21 20:24
0
雪    币: 275
活跃值: (320)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
57
技术性mark
2016-7-22 14:37
0
雪    币: 9
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
58
楼主,我用nexus 6最后一步找不到修改的地方
2016-7-25 16:13
0
雪    币: 33
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
59
abootimg有源码没,我这边运行不起啊
2016-8-5 00:25
0
雪    币: 147
活跃值: (11)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
60
这个基本功太扎实了。。。
2016-8-6 02:29
0
雪    币: 144
活跃值: (178)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
61
非常不错,而且很清晰
2016-8-6 10:23
0
雪    币: 48
活跃值: (27)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
62
666,好东西,收藏起来好好研究
2016-8-10 10:18
0
雪    币: 1
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
63
这个我只能说,太会玩了,人家都是躲着你这直接就一刀给砍了。
2016-8-18 01:02
0
雪    币: 1185
活跃值: (458)
能力值: ( LV13,RANK:360 )
在线值:
发帖
回帖
粉丝
64
赞同N<0
2016-8-18 11:34
0
雪    币: 50
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
65
很厉害,不知能否破解 aboot
2016-8-20 23:42
0
雪    币: 139
活跃值: (1175)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
66
0xc0008000 这个位置是怎么算出来,固定的么?
2016-8-26 15:01
0
雪    币: 35
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
67
这个必须要Mark一下
2016-9-19 11:19
0
雪    币: 346
活跃值: (25)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
68
mark!!!
2016-9-19 11:29
0
雪    币: 7
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
69
太牛了。。。
2016-10-11 12:19
0
雪    币: 228
活跃值: (161)
能力值: ( LV3,RANK:20 )
在线值:
发帖
回帖
粉丝
70
mark
2016-11-4 07:36
0
雪    币: 47
活跃值: (153)
能力值: ( LV3,RANK:30 )
在线值:
发帖
回帖
粉丝
71
mark!!!
2016-11-4 09:14
0
雪    币: 38
活跃值: (10)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
72
这个必须顶一下,毕竟比花几天的时间去编译安卓内核和系统源码来绕反调试的方法实用很多
2016-11-26 02:17
0
雪    币: 542
活跃值: (47)
能力值: ( LV2,RANK:10 )
在线值:
发帖
回帖
粉丝
73
分析的非常清楚,顶
2016-11-27 21:19
0
雪    币: 949
活跃值: (119)
能力值: ( LV5,RANK:60 )
在线值:
发帖
回帖
粉丝
74
我的也不行,proc_pid_status的地址和帖子的情况不同。是不是只有特定内核版本才可以
2016-12-30 22:05
0
雪    币: 3
活跃值: (414)
能力值: ( LV4,RANK:50 )
在线值:
发帖
回帖
粉丝
75
这样太麻烦,不如编译一个内核模块,加载后直接修改指定内核地址处的内存就OK了。
2017-1-2 12:21
0
游客
登录 | 注册 方可回帖
返回
//