1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profili ...
相信不少網友都有相似的經歷:很多app剛開始用的時候很清爽,沒啥廣告 等用了一段時間后廠家就開始大量上廣告的了,我個人覺得這是典型的利用大數據殺熟:廠家看到用戶的月活 日活都挺高的,說明用戶對自己的app已經產生依賴,此時可以開始 殺豬吃肉 了 開屏廣告是我最討厭的一種:點開app就被逼着看,而且非會員一般要 秒后才能跳過,不想被逼着看廣告的就花錢充會員 怎么才能不花錢去掉app的開屏廣告了 先 ...
2021-04-17 11:53 0 694 推薦指數:
1、上次用打印堆棧的方法找到了libc中malloc函數的調用堆棧,仔細一看都是標准庫的調用,沒找到x音自己庫的調用關系,這條線索自此又斷了!想來想去,還是老老實實根據method profili ...
都是從數據開始的!於是滿懷期待把這4個字符串放到android killer(jdax-gui逆向這種 ...
前面介紹了PC端hook關鍵函數得到xxxx客戶端消息,也導出了sqlite數據庫;事實上,xxxx官方的答復是xxxx不會存用戶的消息,所有的消息就只能存客戶端的sqlite數據庫,紅包消息也不 ...
逆向時用frida hook java層相對比較簡單,找准hook點用objection就行!或則自己寫腳本hook java常見的加密/編碼也很簡單,核心原因就是類名、函數名稱得以保留,逆向人員能快速定位!java層常見的加密/編碼hook腳本這里有:https ...
1、上次自己構造了一個app來調用x音的關鍵so,結果在一條“LDR R0, [R4,#0xC] “語句卡住了:通過ida查看得知:R4就是第三個參數,這里被當成了地址使用(java層怪不得用l ...
上次用ida標記unidbg trace得到的指令時遇到如下報錯: 當時就有好些小伙伴給我支招,我嘗試后發現確實可以,這里感謝各位熱心小伙伴的支持!具體做法如下: ( ...
低版本x音client會驗證server的證書,所以把抓包軟件的證書安裝在android系統后就可以冒充server欺騙client抓包了;但是后來的高版本libttboringssl.so中調用了SSL_CTX_set_custom_verify來設置server對client的驗證,這下抓 ...
上次找到了兩個關鍵的so:sscronet和metasec_ml,本想着用jni trace看看jni函數的加載順序、參數、地址等關鍵信息,結果大失所望:一個都沒有....... 仔細想想原因:要 ...