能力值:
( LV2,RANK:10 )
76 楼
oacia
这里使用的思路也是dump内存再修复,只是这个由自定义linker加载的so在dump下来之后因为program header table被加密的缘故,而解密后的pht又和被加载so所映射的内存是分离 ...
我试过 但似乎是不行的 抽取的部分并没有写回soinfo链表中 全由壳so进行维护
能力值:
( LV1,RANK:0 )
77 楼
zxvv
我都是直接用自定义aosp脱壳的,连反调试都不需要,没想到这免费壳实际这么复杂。。
请问自定义aosp脱壳是怎么弄的?
能力值:
( LV1,RANK:0 )
78 楼
太强了,有学习路线不
能力值:
( LV2,RANK:10 )
79 楼
新版frida反调更新了,只要一hook就无响应(但是不退出,不崩溃),请问这个有思路吗?
能力值:
( LV1,RANK:0 )
80 楼
感谢分享
能力值:
( LV4,RANK:52 )
81 楼
太弔了,学习了学习了
能力值:
( LV2,RANK:10 )
82 楼
感谢大佬分享,太厉害了。强!
能力值:
( LV2,RANK:10 )
83 楼
楼主好强,我后面都看不懂,楼主能说一下怎么怎么学的吗????
能力值:
( LV3,RANK:30 )
84 楼
大佬能帮忙看看吗,这里我maps重定向之后没有中断,我想把这个而且还看到了有加载libjgdtc.so的,但是我想dump下来,却说找不到这个模块了,感觉是用完就删了
能力值:
( LV1,RANK:0 )
85 楼
佬,对于DebugSymbol.fromAddress所实现的逻辑的部分,我执行的时候会出现崩溃,Cause: execute-only (no-read) memory access error; likely due to data in .text.,我看其他复现您的博客的博客都没遇到这个问题,还不允许我修改文件权限,我就不知道该如何处理了,能否指点一下,感激不尽
能力值:
( LV1,RANK:0 )
86 楼
我总是显示'libjiagu_64.so'not found,你也是嘛,有什么解决方法嘛
能力值:
( LV2,RANK:10 )
87 楼
大佬太强了
能力值:
( LV2,RANK:10 )
88 楼
难怪现在那些360脱壳工具都用不了
能力值:
( LV2,RANK:10 )
89 楼
目前看到最详细的干货了
能力值:
( LV2,RANK:10 )
90 楼
太强了大佬,就是没太看懂下面这里的逻辑是什么....为什么要这么替换呢?看的不是很懂...
难道是试出来的?
function anti_frida_check(){
var module = Process.findModuleByName("libjiagu_64.so");
Interceptor.attach(module.base.add(0x1770C), {
onEnter: function (args) {
try{
var s = this.context.x6.readCString();
if (s.indexOf('frida')!==-1 ||
s.indexOf('gum-js-loop')!==-1 ||
s.indexOf('gmain')!==-1 ||
s.indexOf('linjector')!==-1 ||
s.indexOf('/proc/')!==-1){
console.log(s)
// 申请新内存并写入替换字符串
var replaceStr = "0".repeat(s.length);
var newPtr = Memory.allocUtf8String(replaceStr);
// 将目标寄存器指向新内存地址(假设X0是参数寄存器)this.context.x0 = newPtr;
this.context.x0 = newPtr;
console.log("[+] Replaced pointer:", strPtr, "->", newPtr);
}
}
catch (e){
}
},
onLeave: function (ret) {
}
});
}
能力值:
( LV5,RANK:70 )
91 楼
可以请问一下对主ELF的sub_19B760的HOOK吗?我在对该函数进行HOOK时并没有办法hook到,在不断hook中发现问题所在是进入该if判断实际失败了
但是看您的文章所写应该应该是进入了if然后调用了两次sub_19B760,
所以我在hook时将寄存器的值修改使其必定进入该if,这时结果确实与您文章中一致。后记:十分感谢您的解答,事实确实是反调试的问题,我天真的以为对那个动态调用的函数进行HOOK巧妙地将所有的反调试过了,属实是我的疏忽。
最后于 2025-2-28 22:36
被螺丝兔编辑
,原因:
能力值:
( LV2,RANK:10 )
92 楼
linkin5epk
太强了大佬,就是没太看懂下面这里的逻辑是什么....为什么要这么替换呢?看的不是很懂...[em_006]难道是试出来的?
function anti_frida_check(){
var ...
没错 应该就是试出来的
能力值:
( LV2,RANK:10 )
93 楼
linkin5epk
太强了大佬,就是没太看懂下面这里的逻辑是什么....为什么要这么替换呢?看的不是很懂...[em_006]难道是试出来的?
function anti_frida_check(){
var ...
最后于 2025-3-1 14:49
被万里星河编辑
,原因:
能力值:
( LV2,RANK:10 )
94 楼
重温经典 每次看都能学到新东西
能力值:
( LV2,RANK:10 )
95 楼
万里星河
没错 应该就是试出来的
问了下作者,作者大佬就是试出来的...灵机一动和抓得住关键点也是逆向中的关键啊
能力值:
( LV1,RANK:0 )
96 楼
可以重新上传一份附件吗 这个显示过期了
能力值:
( LV2,RANK:10 )
97 楼
大佬。样本没法下载了,有空更新一下哈
能力值:
( LV3,RANK:20 )
98 楼
大佬真是太强了 还要慢慢琢磨有深度 够详细
能力值:
( LV1,RANK:0 )
99 楼
想问下佬ELF 解密这块 wrap_elf_start = 0x1e270 怎么得来的,看 so 代码是0x2e270
能力值:
( LV2,RANK:10 )
100 楼
楼主,我想问下360加固里面有个【终端环境检测】这个描述是对终端环境ROOT、APP多开、模拟器、Xposed框架注入等进行检测了,【风险环境检测】这个描述是对可疑的破解环境进行检测并退出应用,这个【风险环境检测】是检测什么呢,我一勾选这个【风险环境检测】过签就会闪退