发布

爱打音游的大A

专栏成员
24
文章
70222
阅读量
15
订阅数
ADB通信协议
  PC端有一个ADB.exe,它既是Client,也是Server,而Daemon则是存在于手机端,Daemon需要在开发者模式中手动开启。
大A
2023-03-23
1.5K0
unidbg使用笔记
通过list来存放每个参数,最后调用toArray()传入callFunction中,但是各种类型的参数在传入list之前需要进行包装
大A
2023-03-23
2K0
InlineHook实践
  InlineHook是一种指令级的函数hook方式,通过直接修改运行时内存的方式替换指令,完全手工的完成hook及跳回操作,理论上可以实现任意位置的hook。平时使用Frida进行Native hook实际上也是用的InlineHook的原理。
大A
2023-03-23
3460
安卓虚拟定位
  安卓虚拟定位技术已经出现很多年了,对于现在来说并不是什么新鲜技术,但是实际上我自己并没有使用过,因为暂时没有需求。然而最近需求来了,想找个现成的工具居然要我开会员,无奈只好自己学习一下相关的知识。
大A
2023-02-14
2.7K0
使用Xposed进行微信小程序API的hook
  上一篇文章讲了安卓的虚拟定位相关的内容,最后编写了一个frida脚本来对Framework层的API进行hook实现虚拟定位。但是有几点局限性:
大A
2023-02-14
6.9K0
内网穿透FRP工具使用
  自上海疫情开始已经整整一个月了,最开始学校通知居家办公大概是3月12号左右,当时还至少能出去逛逛吃个饭买点东西。记得有天下午我和学弟在学校附近吃了个晚饭,刚回到家就听说单元楼下被封起来了,说是单元里出了密接,我险些被封门外,然后连续做了几天核酸后解封了。好景不长,虽然上杨浦区算是相对比较安全的,而且我们小区之后也没有密接了,但是上海总体上是比较危险的,所以从4月1号开始要封城了,统统居家隔离。做了几次核酸和抗原自测后,我单元楼上莫名其妙的出了几个阳性,先是16楼,然后扩散到15、17、18,搞得人心惶惶,不过好在阳性的几个已经转移到方舱了,这几天小区里也没有出现新增。
大A
2023-02-14
8590
Il2cpp逆向:global-metadata解密
  关于Il2cpp的资料网上有很多,简而言之,Il2cpp就是unity用来代替原来的基于Mono虚拟机的一种新的打包方式,它先生成IL(中间语言),然后再转换成Cpp文件,提高运行效率的同时增加了安全性。原本基于Mono的打包方式极其容易被逆向,现在市面上的新游戏基本上都是用Il2cpp的方式打包的,当然Il2cpp的逆向教程也很多,但是都是千篇一律,教你用国内大佬写的Il2cppDumper去dump就完事,毫无技术含量。事实上,由于这个工具太过出名,很多游戏厂商都采取了对抗措施,导致就算你照着教程来,大多数情况下也不会成功的。因此打算学习一下Il2cpp相关的攻防技术,于是在网上找了一个Il2cpp的CTF题来练手。题目来源:n1ctf-2018
大A
2023-02-14
14.3K2
某风控SDK逆向分析
  国内某知名风控SDK,本地从Java层和Native层收集大量设备信息,上传至服务器后生成设备指纹。SDK混淆非常严重,Java层的字符串加密可以被JEB自动解密,影响不大,但是类名和变量名全是0和O只能硬着头皮看
大A
2023-02-14
2.9K0
浅谈extractNativeLibs
  很早之前逛看雪论坛看到有人提到过一件事:安卓高版本在安装apk时可以不解压lib中的so文件,而将其直接映射到内存中实现加载。当时虽然觉得有必要了解一下这个事情,但是自己并没有碰到这种case所以就搁置了。这不最近连着两次踩到这个坑了,就正好拿出来水一篇文章,这次的关键字是extractNativeLibs。
大A
2023-02-14
6.3K0
ROOT检测与绕过
  现在很多app特别是银行、政务app等在使用时,假如你的手机已经被ROOT了,就会弹框提醒你的运行环境不安全,然后某些特定功能就无法使用。在逆向过程中常常会遇到ROOT检测的问题,假如无法绕过,就很难使用Xposed和Frida等常用工具,给逆向造成很大的困难。我个人认为ROOT的检测与绕过是一种基于Pattern的对抗,检测方根据ROOT后手机的一些特征Pattern来检测ROOT,而绕过方则是根据检测方的各种检测方式来设计各种绕过方法。本文主要总结一下平时遇到过的ROOT检测方式,以及绕过的一些思路。
大A
2023-02-14
4.6K2
论文笔记《On The insecurity of SMS One-Time Password Message against Local Attackers in Modern Mobile Dev
  本文发表在NDSS22,原文链接ndss2021_3B-4_24212_paper.pdf
大A
2023-02-14
1.2K0
Kali编译LineageOS-19.1 for 小米8se
  之前一篇文章中已经完成了kali虚拟机的一些基本环境的搭建,现在我们开始用kali进行Lineage源码编译。整个流程基本上说按照官方wiki来的,但是肯定会踩不少坑,即使是完全照着这篇文章来,也不一定会成功,但是还是记录一下踩坑记录。
大A
2023-02-14
1.8K0
kali虚拟机逆向环境搭建
  之前看很多大佬都不推荐在Windows系统上做逆向,说是Windows有很多拖后腿的地方。自己学逆向到现在大概两年左右,用的最多的还是Windows,毕竟用这么多年了还是它比较顺手。当然遇到很多需要软件需要自己编译的时候还得用实验室的Ubuntu服务器。虽然之前也装过Kali虚拟机但是总是没有好好用起来。最近又有编译AOSP的需求了,但是服务器毕竟还是隔了一条网线,而且马上要毕业了,我希望编译的出来的ROM毕业以后也能方便的修改和使用,所以干脆买了个1T的SSD移动硬盘专门用来放虚拟机的镜像,这样相当于把自己的逆向环境都放到这个硬盘中了,可以方便的在不同机器中切换,只要宿主机器装一个VMWare就行了。于是顺便记录一下环境搭建的过程。
大A
2023-02-14
2.1K0
Arcaea的逆向分析
  Insight来源:Arcaea-server,以及之前看到过的一篇文章不修改游戏,不注入内存的修改方法。
大A
2023-02-14
2.3K0
ArcaeaSwitch数据解包
  今天想到自己买了ns的arcaea一直嫌弃屏幕太小、手柄太难然后放着吃灰,当时一开始是冲着手柄模式还有独占曲包决定一定要买的,然后250入手了发现手柄模式就是个笑话,屏幕又太小打不习惯,而且tmd联动曲包居然单独收费,我只想说一句:
大A
2023-02-14
2.1K0
常用IDA脚本开发API
  本文所提及的api适用于IDA Pro 7.5,python3,内容来自权威指南和IDA官网,本文将其中的idc api找到了对应的python3 api,并省略了一些字符串操作函数以及文件输入输出函数,因为这些工作可以由python单独完成,故不对该类函数多做介绍。记录一下方便查阅。
大A
2023-02-14
2.1K0
调用约定
  调用约定指定函数调用方放置调用函数时所需参数的具体位置(如栈中、寄存器中),此外,还约定了再函数调用结束后由谁负责从栈中删除这些参数。在使用IDA的F5功能时经常能够看到函数签名中带有cdecl、fastcall等字样,这些就是调用约定。调用约定是通常是特定于语言、编译器和CPU的,这里只简单了解一下主流的调用约定。
大A
2023-02-14
8700
一个动态SO文件自解密的修复
题目来源 文章中已经有非常详细的解析,这边我写一下自己操作的过程,并探索了几个自己感兴趣的地方。
大A
2023-02-14
2.1K0
ELF文件格式解析
  上边的资料对ELF文件格式的分析非常详细,这边主要记录一下自己感觉比较重要和掌握的不是很清楚的部分,增加一些自己的理解,也方便后续查阅。
大A
2023-02-14
2.6K0
如何用iPad游玩SDVX
  在游玩过程中会遇到刷卡输入密码后出错然后重复刷卡重复出错的问题,原因是没有给asphyxia装SDVX的账号插件,参考这个asphyxia-core/plugins
大A
2023-02-14
2.2K0
点击加载更多
社区活动
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·干货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档