分类 默认分类 下的文章

首先需要认识到,反调试的操作都来自于APP的主动代码。APP启动之后最多可能在主线程做一次检测,然后再开启其它的线程在后台继续检测。因此,对于没有双进程保护的app,只需要等APP顺利的跑完第一次检测,然后找到检测的线程,可以无脑的发送SIGSTOP让线程暂停来进行测试判断即可。先通过ps -ef 查找到进程pid,然后使用 ps -eT|grep p...

frida进行attach的时候一定会打开/sys/devices/system/cpu/modalias,app进程是有权限打开这个文件并读取内容的,但是如果app没有需求会打开该文件,那么可以监控该文件。还会读取/proc/self/auxv文件。

安卓的动态注册从JNI的RegisterNatives到class_linker的RegisterNative以及RegisterNativeMethod,去hook对应的RegisterNativeMethod更更加适用,如果有时候发现hook会出现的时候,还可以主动调用去获取offset,写了一晚出现些问题,发现已经有人写了frida的脚本。htt...

理论上可以通过open("/dev/__properties__/u:object_r:bootloader_prop:s0",O_RDONLY);然后解析节点信息获取到ro.boot.verifiedbootstate;也可以深入 __system_property_get的底层,应该可以直接通过内存的节点获取到该属性值。参考文章:https://b...