原文:IDA硬編碼修改SO,重新打包APK繞過FRIDA反調試

該案例來自看雪 通過IDA修改SO 找到檢測點 修改字符串 雙擊該字符串進入TEXT VIEW 選擇 HEX VIEW 修改十六進制 右擊EDIT 修改字符 右擊 菜單欄 gt edit gt patch program gt Apply patches to input file apktool 反編譯 apktool d xx.apk 反編譯之后將修改好的so文件替換對應的so apktool ...

2021-07-12 01:25 0 192 推薦指數:

查看詳情

Frida反調試

原理介紹:https://www.anquanke.com/post/id/85996 code 轉載於 小小咸魚YwY ...

Tue Jul 06 19:13:00 CST 2021 0 184
ida 動態調試apk

1,啟動 android_x86_server 2 adb forward tcp:23946 tcp:23946 調試應用命令:adb shell am start -D -n com.droidhang.ad/.HookHeroes2 兩個cmd: adb forward tcp ...

Tue Jul 23 07:01:00 CST 2019 0 1888
IDA 動態調試、 過反調試 配置流程

1:設備中安裝調試apkIDA目錄下的android_server 服務傳入設備,給權限,啟動服務。 adb shellsucd data/local/tmp./android_server 2:端口轉發 adb forward tcp:23946 tcp:23946 ...

Tue Jul 23 01:12:00 CST 2019 0 1929
源碼編譯繞過反調試

參考師弟的貼子修改的, 基本我一次就弄好了, 沒有遇到啥問題, 下面我主要是補充下他的帖子 http://bbs.pediy.com/showthread.php?t=213481 一. 環境搭建 (1). 環境介紹: 手機:nexus 5 ubuntu版本:15.10 android版本 ...

Tue Nov 29 05:49:00 CST 2016 2 1540
python反爬之反調試檢測frida

前面有一兩篇博文介紹過frida,對於做安全和逆向的朋友來說,那簡直就是象棋里“車”的存在,走哪殺哪,所以這也對做安全的人來說,肯定也會針對frida做一定的反制,以下就是轉載的檢測frida的方法,原貼鏈接:點我 Frida 在逆向工程獅中很受歡迎,你基本可以在運行時訪問到你能想到 ...

Sun Aug 09 01:11:00 CST 2020 2 1894
IDAso 的動態調試

:23946 安卓設備安裝並運行程序 IDA打開對應設備的so文件(arm, armv7, x86什 ...

Sun Jul 15 23:09:00 CST 2018 0 1470
apk解包+修改源碼+重新打包

一直在做Android應用開發,但對於從自己手中輸出的apk包,了解並不是很深。最近想研究一下,消除下自己的一些技術盲點。 好吧,廢話少說,先切入主題。這篇文章主要介紹如何獲取apk包中的dex文件,並簡單修改里面的源碼,再重新打包生成apk文件。 下面提供對HelloWorld.apk的解包 ...

Sat Nov 14 19:16:00 CST 2015 1 18754
so反調試方法以及部分反反調試的方法

1.檢測ida遠程調試所占的常用端口23946,是否被占用 上面的netstat -apn | grep 23946 那個-apn是必須加的,之前看大佬的pdf好像漏了 反反調試方法: 1.直接nop掉 2.匯編級直接改寄存器值繞過 3. 既然是檢測23946端口,那我就不 ...

Fri Nov 27 01:56:00 CST 2020 0 641
 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM