能力值:
( LV2,RANK:10 )
|
-
-
2 楼
看了一下,思路较新,不足之处以及部分问题我这里一一点出: 1、C层没支持64位 2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行 3、普通方式hook execve这种重打包检测不出来 4、有相当一部分机型不支持bash执行(部分小米、华为、三星、oppo、vivo机型,大多数机型是支持的,不支持的有10%左右) 5、没做崩溃处理(上线产品,崩溃处理很重要!很重要!很重要!) 6、重打包不要用SDK方式,具体参考我的文章 建议看看我的文章,链接: cb8K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6@1P5i4m8W2k6r3g2X3i4K6u0W2j5$3&6Q4x3V1k6U0L8%4u0W2i4K6u0r3K9h3&6V1k6i4S2Q4x3X3g2H3K9s2m8Q4x3V1j5J5x3o6t1I4i4K6u0r3x3o6k6Q4x3V1j5J5x3W2)9J5c8U0b7J5x3W2)9J5c8R3`.`.
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
lhxdiao
看了一下,思路较新,不足之处以及部分问题我这里一一点出:
1、C层没支持64位
2、现在重打包其实大多只是做了PMS的钩子,如果做别的钩子这种方式可能不行
3、普通方式hook execve这种 ...
楼上老哥可以根据自己想到的突破方法,试下看是否能够绕过检测。另外提到的崩溃问题,如果[client token]格式错误或者检测到遭受攻击是会做崩溃处理,这是为了防止检测逻辑被发现。
|
能力值:
( LV1,RANK:0 )
|
-
-
4 楼
讲道理,这种强度不够!
|
|
|