- 博客(6)
- 收藏
- 关注
原创 【安卓逆向】libmsaoaidsec.so反调试及算法逆向案例(爱库存)
在 libmsaoaidsec.so 处退出,app没有结束,frida被杀掉了。成功过掉检测,一共两处线程创建的地方:0x175f8和0x16d30,函数寻找hook时机,找到创建线程的地方然后把它替换掉固然是个好方法。这个检测其实就是在加载so的时候,创建了检测线程,具体的话可以分析。这个检测在很多app中都是存在的,这个方式在其他app中不一定适用。附加frida,发现秒退,这个时候我们已经是魔改的frida。这个digest函数是调用的java层进行加密的。无套路,可读性非常高,都是字符串拼接。
2024-12-14 22:06:10
1493
原创 frida16.2.1 编译patch全过程
建立一个项目目录并拉下frida源码,并进入项目目录此时执行ls ,看到的文件应当是如此一键 安装nodejs22再make一下make安装ndk执行以下命令,查看所需要的ndk版本,得到以下输出一键安装ndk25安装依赖编译查看编译选项编译安卓arm64的frida编译完成查看编译后的文件。
2024-12-10 12:21:38
668
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人