关于libmsaoaidsec的文章超级大索引和超级大干货
关于libmsaoaidsec的文章心得大全
在论坛反复看见libmsaoaidsec的身影,于是学一下,然后想搞清楚文章思路来源,于是搜索论坛和网上libmsaoaidsec关键词,发现这家公司好可怜,被你们换不同的apk反复反复再反复,太惨了,可是为什么这么水呢,跪求大佬们发帖子时记得带上参考链接,算是对给你思路启发的大佬一点尊重,谢谢!
另外还得出一个结论,看雪的优秀文章越来越水了!跪求看雪的吧务多抽点时间审核,吧务大佬辛苦了,给吧务大佬递茶,不要给水贴优秀,不希望论坛水漫金山,这样学习起来要花费更多精力筛选帖子,不会变成csdn博客园这类的,水贴搬运成堆!!!
下面是原文概括,最后介绍去水的文章。
2022-10-19 04:46 ollvm控制流平坦化小试 https://bbs.kanxue.com/thread-274777.htm
看雪优秀 用unicorn模拟执行去混淆,重点讲怎么去混淆
2023-3-23 11:23 某 APP 聊天协议逆向 https://bbs.kanxue.com/thread-276591.htm
看雪优秀 用unicorn模拟执行去混淆,然后手动一个一个函数去看,最后定位检测函数。
2023-4-29 15:51 绕过bilibili frida反调试 https://bbs.kanxue.com/thread-277034.htm
看雪优秀 提供了hook pthread_create然后定位检测线程的,然后nop的思路和代码!这篇文章就是一切hook pthread_create然后nop的搞定libmsaoaidsec 的源头吗,邪修大佬的源头!!大佬牛逼,是因为写的不够啰嗦!!这篇帖子应该精品啊!
2023-5-4 13:21 小试了一把bpf在android逆向中的辅助效果 https://bbs.kanxue.com/thread-277089.htm
看雪优秀 hook strstr函数发现很多检测frida的特征,改返回值为0就行,可以绕过这些frida检测,这个思路不错。但是还有对dex的检测。想用stalker进行跟踪,但是发现有ldaxr和stlxr指令,这两个会导致不能stalker---我才知道,谢谢大佬的思路
然后换bpf降维打击,思路不错。
2023-8-4 16:20 通过bilibili分析libmsaoaidsec.so的环境检测 https://bbs.kanxue.com/thread-278282.htm
看雪关注 虽然是老版本libmsaoaidsec.so,但是检测和新版差不多,大佬是第一个详细给出了libmsaoaidsec检测的具体内容和函数偏移的,
可惜了只是关注,为什么不是优秀帖子
2024-3-3 22:20 绕过爱奇艺新版libmsaoaidsec.so Frida检测 https://bbs.kanxue.com/thread-280754.htm
看雪优秀 这是老版本的libmsaoaidsec.so ,大佬使用trace定位到崩溃位置,然后猜测退出代码是mmap开辟的,hook mmap打印堆栈,然后定位,然后将这个函数replace掉,其实这个函数是线程检测到然后退出的函数,这个思路不是绕过,而是检测到让程序不退出,思路不错。
2024-5-1 17:31 绕过最新版bilibili app反frida机制 https://bbs.kanxue.com/thread-281584.htm
看雪优秀 发现libmsaoaidsec.so没有导入pthread_create符号,尝试hook dlsym函数,发现在加载libmsaoaidsec.so后,调用了2次dlsym获取pthread_create函数,然后进程就终止了,绕过办法是创建一个fake_pthread_create函数,它只有一条ret汇编指令,然后让其运行fake_pthread_create,思路不错。
2024-5-6 09:55 最新版shield纯算分析 https://bbs.kanxue.com/thread-281610.htm
看雪优秀 文章主要不是分析libmsaoaidsec只是简单提到了,大佬说网上自己找过frida检测的办法,大佬厉害言简意赅。
2024-7-27 07:54 [原创]记录一次秀动APP的逆向 https://bbs.kanxue.com/thread-282650.htm
看雪优秀
这是第一个提供魔改frida过libmsaoaidsec检测的思路的文章!
对于正常frida,还提供邪修法 hook open函数在onLeave里面判断如果是libmsaoaidsec.so那么返回-1
这篇文章还有过抓包检查的办法,大佬牛逼,经典废话少,就喜欢这种干货多,不啰嗦的帖子
除了教 hook pthread_create来找到libmsaoaidsec.so的检测,还有分析java层不能抓包的代码 builder.proxy(Proxy.NO_PROXY);
2024-11-09 07:23 移动端安全 结合android so加载机制绕过libmsaoaidsec dc7K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6^5P5W2)9J5k6h3q4D9K9i4W2#2L8W2)9J5k6h3y4G2L8g2)9J5c8X3&6W2N6%4y4Q4x3V1j5I4y4e0j5J5x3R3`.`.
非常详细的定位libmsaoaidsec.so的三个检测函数,并且详细分析第二个检测函数,非常棒详细而且还有原理分析
传播安全知识、拓宽行业人脉——看雪讲师团队等你加入!
最后于 11小时前
被土豆爱学习编辑
,原因: