| 2019-11-05 从OWASP CrackMe学Android逆向(二) 前言从OWASP CrackMe学Android逆向(一)感觉用题目来学习会比之前学得内容多很多, 然后这些题目有多种解法, 我也学到很多姿势, 下面就来分析U ...
| 2019-11-05 从OWASP CrackMe学Android逆向(一) 准备环境、工具Pixel(Magisk+Xposed/EdXposed)这里要安利一下Magisk,它现在有个超强的Magisk Hide功能,能隐藏root状态,不过我还没研究过它的原理,如果后面有机会的话会稍微整理一下的。 UnCrackable-Level1进入到存有UnCrackable的文件目录下,adb install UnCrackable-Level1.apk把APK安装到手机上。打开应用之后,发现应用存在root检测,一旦发现了root状态,点击OK之后应用 ...
| 2019-04-19 尝试绕过TracePID反调试——从源码入手 绕过TracePid反调试二第一篇文章是直接修改二进制文件尝试绕过TracerPID反调试 前言接受了评论的建议, 但是因为之前手机还没好加上没试过直接修改kernel的源码, 所以花了很多时间(都是环境惹的祸)。还有因为这个接触了shell code, 真的是一言难尽。事先说明, 下面的环境准备都是在国外的服务器上直接运行的, 难免有一些命令是需要翻墙的, 所以你实际上要用的命令可能跟我的有点不同(如果可以直接用代理之类的, 应该没多大影响)。 开发环境Ubuntu 18. ...