原文:IDA硬编码修改SO,重新打包APK绕过FRIDA反调试

该案例来自看雪 通过IDA修改SO 找到检测点 修改字符串 双击该字符串进入TEXT VIEW 选择 HEX VIEW 修改十六进制 右击EDIT 修改字符 右击 菜单栏 gt edit gt patch program gt Apply patches to input file apktool 反编译 apktool d xx.apk 反编译之后将修改好的so文件替换对应的so apktool ...

2021-07-12 01:25 0 192 推荐指数:

查看详情

Frida反调试

原理介绍:https://www.anquanke.com/post/id/85996 code 转载于 小小咸鱼YwY ...

Tue Jul 06 19:13:00 CST 2021 0 184
ida 动态调试apk

1,启动 android_x86_server 2 adb forward tcp:23946 tcp:23946 调试应用命令:adb shell am start -D -n com.droidhang.ad/.HookHeroes2 两个cmd: adb forward tcp ...

Tue Jul 23 07:01:00 CST 2019 0 1888
IDA 动态调试、 过反调试 配置流程

1:设备中安装调试apkIDA目录下的android_server 服务传入设备,给权限,启动服务。 adb shellsucd data/local/tmp./android_server 2:端口转发 adb forward tcp:23946 tcp:23946 ...

Tue Jul 23 01:12:00 CST 2019 0 1929
源码编译绕过反调试

参考师弟的贴子修改的, 基本我一次就弄好了, 没有遇到啥问题, 下面我主要是补充下他的帖子 http://bbs.pediy.com/showthread.php?t=213481 一. 环境搭建 (1). 环境介绍: 手机:nexus 5 ubuntu版本:15.10 android版本 ...

Tue Nov 29 05:49:00 CST 2016 2 1540
python反爬之反调试检测frida

前面有一两篇博文介绍过frida,对于做安全和逆向的朋友来说,那简直就是象棋里“車”的存在,走哪杀哪,所以这也对做安全的人来说,肯定也会针对frida做一定的反制,以下就是转载的检测frida的方法,原贴链接:点我 Frida 在逆向工程狮中很受欢迎,你基本可以在运行时访问到你能想到 ...

Sun Aug 09 01:11:00 CST 2020 2 1894
IDAso 的动态调试

:23946 安卓设备安装并运行程序 IDA打开对应设备的so文件(arm, armv7, x86什 ...

Sun Jul 15 23:09:00 CST 2018 0 1470
apk解包+修改源码+重新打包

一直在做Android应用开发,但对于从自己手中输出的apk包,了解并不是很深。最近想研究一下,消除下自己的一些技术盲点。 好吧,废话少说,先切入主题。这篇文章主要介绍如何获取apk包中的dex文件,并简单修改里面的源码,再重新打包生成apk文件。 下面提供对HelloWorld.apk的解包 ...

Sat Nov 14 19:16:00 CST 2015 1 18754
so反调试方法以及部分反反调试的方法

1.检测ida远程调试所占的常用端口23946,是否被占用 上面的netstat -apn | grep 23946 那个-apn是必须加的,之前看大佬的pdf好像漏了 反反调试方法: 1.直接nop掉 2.汇编级直接改寄存器值绕过 3. 既然是检测23946端口,那我就不 ...

Fri Nov 27 01:56:00 CST 2020 0 641
 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM