• HOME
  • ABOUT
  • ARCHIVES
  • FRIENDS
Search ...
Search ...

Tag: Android逆向

Tags

| 2019-11-05

从OWASP CrackMe学Android逆向(二)

前言从OWASP CrackMe学Android逆向(一)感觉用题目来学习会比之前学得内容多很多, 然后这些题目有多种解法, 我也学到很多姿势, 下面就来分析U ...

Se8S0n
Se8S0n
11 min read
| 2019-11-05

从OWASP CrackMe学Android逆向(一)

准备环境、工具Pixel(Magisk+Xposed/EdXposed)这里要安利一下Magisk,它现在有个超强的Magisk Hide功能,能隐藏root状态,不过我还没研究过它的原理,如果后面有机会的话会稍微整理一下的。 UnCrackable-Level1进入到存有UnCrackable的文件目录下,adb install UnCrackable-Level1.apk把APK安装到手机上。打开应用之后,发现应用存在root检测,一旦发现了root状态,点击OK之后应用 ...

Se8S0n
Se8S0n
14 min read
| 2019-04-19

尝试绕过TracePID反调试——从源码入手

绕过TracePid反调试二第一篇文章是直接修改二进制文件尝试绕过TracerPID反调试 前言接受了评论的建议, 但是因为之前手机还没好加上没试过直接修改kernel的源码, 所以花了很多时间(都是环境惹的祸)。还有因为这个接触了shell code, 真的是一言难尽。事先说明, 下面的环境准备都是在国外的服务器上直接运行的, 难免有一些命令是需要翻墙的, 所以你实际上要用的命令可能跟我的有点不同(如果可以直接用代理之类的, 应该没多大影响)。 开发环境Ubuntu 18. ...

Se8S0n
Se8S0n
28 min read
— Se8S0n —

Recent Posts

  • Linux Rookit 教程(2):Ftrace和Hook函数
  • 获取APK中第三方库信息的工具
  • 从OWASP CrackMe学Android逆向(二)
MORE →

Tag Cloud

Android Android 渗透 Android安全 翻译 Android逆向 HTTP Linux Rookit 翻译 机器学习
Se8S0n
Se8S0n © 2021
Hexo Casper