Frida反调试 一,常见检测1.ThracePid检测原理:当被调试器附加之后 不为0:安卓逆向反调试的手段有哪些-街头小贩 检测方法可以一直遍历 /proc/self/status Thracepid的值 ptrace占坑:https://bbs.pediy.com/thread-268155.htm#msg_header_h2_16 (具体方法见ida动态调试部分有详细记录,这里我们就跳了) 2.进程名检测 2026-01-16 反调试 #frida #实战 #检测
过ROOT检测 root检测: 代码检测 ->hook重打包 检测系统属性看雪学苑|专业信息安全学习平台 查找字符串 对抗方法: hook 最新版magisk+shamiko(可有可无)+随机magisk 编译面具改su名称 魔改面具为什么:1.体验下如何编译面具源码2.魔改面具-绕过更深的root检测 github:https://github.com/topjohnwu/Magisk 编译 2026-01-15 反调试 #frida #魔改 #实战
IDA基础安装使用详记 一,ida pro9 windows安装教程下载地址: 下载地址: https://pan.baidu.com/s/1UPNzAsP9Ri1EFq9tVgvKrQ?pwd=b5c8 备用地址1:https://gofile.io/d/cdAsOw 备用地址2:https://pixeldrain.com/u/N3AffaTt 备用地址3:https://url31.ctfile.com/f/45 2026-01-12 工具 #ida #动态调试 #黑盒
刷机 刷机一、基本信息 手机基本信息:M版,4G/64G 设备名称:Pixel3 XL 当前Android版本:11 版本号:RQ2A.210405.005 电脑:win11 二.解锁OEM和BL(1)解锁OEM开启开发者选项,进去之后,打开“OEM解锁”和USB调试 (2)下载platform-tools下载platform-tools(内含adb,fastboot):https://develop 2026-01-06 Android逆向 #刷机 #Magisk #adb
采集得物首页信息 采集得物首页信息绕过更新先通过断网绕过强制更新 抓包分析因为该apk禁止使用代理抓包,我们这里使用SocksDroid抓包 先关闭手机代理,再配置SocksDroid的IP和端口,这里实践过程中打开SocksDroid就无法正确联网,我们还是直接使用Reqable JSON在线解析格式化验证 - JSON.cn 因为不是post请求,所以没有请求体。我们要主要找的是文本GET请求。 我们发 2025-11-12 实战 #实战 #Android逆向 #Frida
车智赢登录页面 车智赢登录页面1.安装apk老规矩,先下载相关版本软件 车智赢+下载页 2.抓包分析clash抓包注意事项(有空再补,今天我们直接用小鸟抓包) 打开小鸟进行抓包 通过返回信息,可以说明成功抓到相应的包 相应的携带数据如下 接下来我们开始进行简单分析 请求地址:https://dealercloudapi.che168.com/tradercloud/sealed/login/login. 2025-10-31 实战 #实战 #Android逆向 #Frida
密码学基础,算法自吐 密码学基础,算法自吐,非标准加密对抗1.什么是密码学?密码学(cryptography)是一种将信息表述为不可读的方式,并使用一种秘密的方法将信息恢复出来的科学。密码学提供的最基本的服务是数据机密性服务,就是使通信双方可以互相发送消息,并且避免他人窃取消息的内容。加密算法是密码学的核心。 明文:原始消息 密文:加密后的消息 加密:从明文到密文的变换过程 解密:从密文到明文的变换过程 密钥 2025-04-01 密码学基础 > Android逆向 #RSA #DES #AES #Base64 #算法助手
Xposd模块编写,API详解 Xposd模块编写,API详解1.什么是Xposed?Xposed是一款可以在不修改APK的情况下影响程序运行的框架,基于它可以制作出许多功能强大的模块,且在功能不冲突的情况下同时运作。在这个框架下,我们可以编写并加载自己编写的插件APP,实现对目标apk的注入拦截等。 核心功能 动态Hook:无需修改APK即可拦截和修改目标方法的执行逻辑,例如改变返回值、插入代码等38。 模块化扩展:开发者可 2025-03-26 Android逆向 #Frida #Xposd #API
签名校验 签名校验芽衣的帖子 - 吾爱破解 - 52pojie.cn 1.什么是校验在安卓逆向中,校验通常指开发者通过代码逻辑对应用的关键信息(如签名、文件完整性、运行环境等)进行验证,确保应用未被篡改或破解。 常见的校验有 签名校验(Signature Check) 目的:验证APK的签名是否与开发者预期一致,防止应用被重新打包或篡改。 实现方式: 代码中通过PackageManager获取签名信 2025-03-23 Android逆向 #签名校验 #smali