能力值:
( LV3,RANK:30 )
|
-
-
2 楼
大佬 银行app一般都加壳,怎么热修复自己的代码
|
能力值:
( LV3,RANK:30 )
|
-
-
3 楼
mb_aoooaosd
大佬 银行app一般都加壳,怎么热修复自己的代码
hi,这就是一个简单的实例哈。文中提到的应用也是动态加载的RootUtil,无非就是找到合适的替换位置就好
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
你这个思路,有点东西的。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
huaerxiela
你这个思路,有点东西的。。。[em_85]
哈哈,就是玩儿嘛。图省事,自己刷个包一劳永逸
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
虽然但是,这只会让检测更简单,本来还要解析method的修饰符或ArtMethod的flag的,你这getClassLoader判断一下dex路径就直接无了,历史倒退了属于是
|
能力值:
( LV3,RANK:30 )
|
-
-
7 楼
不吃早饭
虽然但是,这只会让检测更简单,本来还要解析method的修饰符或ArtMethod的flag的,你这getClassLoader判断一下dex路径就直接无了,历史倒退了属于是
哈哈,这就是搞着玩的。估计也不会有人去检测这玩意儿
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
这个不高级
|
能力值:
( LV3,RANK:30 )
|
-
-
9 楼
三点水的湫
这个不高级
不至于不至于,搞些玩的谈不上
|
能力值:
( LV9,RANK:170 )
|
-
-
10 楼
没见过风控检测在Java层的。。。
|
能力值:
( LV3,RANK:30 )
|
-
-
11 楼
GitRoy
没见过风控检测在Java层的。。。
大量APP的root检测都是在Java层...
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
大佬,能把这个 ROOT检测逻辑demo给个链接。让我动手实践下。
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
直接改内核,留个后门,神仙来了也检测不到
|
能力值:
( LV3,RANK:25 )
|
-
-
14 楼
捉虫:更好的编译成本 -> 更高的编译成本
文章建议:
可在我决定采用Hook的方式来进行绕过。之后加上一句(最后还是没素质了~)
这样读者的困惑可能会更少一些。
|
能力值:
( LV3,RANK:25 )
|
-
-
15 楼
楼主一开始提到:
定制ROM来绕过ROOT检测有点浪费且无赖(定制ROM绕过该行的环境检测是经过结果验证的)。作为一个有素质的人,我决定采用Hook的方式来进行绕过。
但是之后却没有将这个思路进行下去,因为:
定位Hook检测的实现再绕过的工作量甚至不小于定制ROM
于是使用了定制ROM实现的热修复技术。
个人认为其实可以继续下去。因为定位Hook检测的工作量可能并不是很大,属于常规逆向流程。之后使用Frida或Xposed即可完成绕过。
如果实在要用热修复的话,定制ROM还是有点重了,按楼主的修改方式,可以考虑重打包framework
PS:既然都定制ROM了,为啥不直接重写系统和内核层的Root相关检测
最后于 2021-12-17 20:53
被xhyeax编辑
,原因:
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
我只想知道在家隔离,工资照发吗
|
能力值:
( LV1,RANK:0 )
|
-
-
17 楼
Hotfix是什么类
|
能力值:
( LV2,RANK:10 )
|
-
-
18 楼
建议直接修改rom 做定向root,内核级别的,只有自己的APP能 拿到shell和root权限
|
能力值:
( LV2,RANK:10 )
|
-
-
19 楼
xhyeax
楼主一开始提到:定制ROM来绕过ROOT检测有点浪费且无赖(定制ROM绕过该行的环境检测是经过结果验证的)。作为一个有素质的人,我决定采用Hook的方式来进行绕过。但是之后却没有将这个思路进行下去,因 ...
定位hook检测的工作量可能很大哦,一般hook检测以及root检测都放在so层,但是有些so会对代码做ollvm混淆,分析起来还是很有难度的
|
能力值:
( LV3,RANK:25 )
|
-
-
20 楼
Itachi_
定位hook检测的工作量可能很大哦,一般hook检测以及root检测都放在so层,但是有些so会对代码做ollvm混淆,分析起来还是很有难度的 你也说了是“可能”嘛,还是需要具体情况具体分析。
我的意思是,楼主可以再跟一下,看看检测点到底是在哪个函数。然后再评估要不要继续分析。
况且,我们不需要分析整个so函数的流程,只需要找到它的检测点即可。
常规定位思路: Hook常见检测点(比如通过libc.so或JNI),过滤字符串并回溯堆栈,定位到检测位置。
对于系统调用,可采用SVC Hook、定制内核、或模拟执行的方式,找到检测位置。
对于混淆严重的代码,不好分析逻辑进行Patch。可以通过上述方式,找到它的检测特征(通常是字符串),然后写脚本或定制Hook工具,绕过检测。
PS:这种有提示的检测都是可以定位并绕过的(只是工作量大小有区别),隐而不发、散布各处的才是最难搞的。
最后于 2021-12-17 21:09
被xhyeax编辑
,原因:
|
能力值:
( LV1,RANK:0 )
|
-
-
21 楼
大神。求助。我想给你私信打不开、有偿、看到希望能联系我、希望有机会合作
|
能力值:
( LV1,RANK:0 )
|
-
-
22 楼
打印出当前应用所有已经加载的类 请问这个怎么操作的
|
|
|