-
app常见的libmsaoaidsec.so绕过姿势
最近在学习安卓逆向的时候遇到了libmsaoaidsec.so导致无法frida注入,这里自己收集了一些绕过的方法,如有错误的地方还请各位大佬指正 hook pthread_create[原创]【安卓逆向】libmsaoaidsec.so反调试及算法逆向案例(爱库存)-Android安全-看雪-安全社区|安全招聘|kanxue.com 用frida先注入一下,可以看到在输出hello之后直接... -
记某节拍器app的一次简单破解
一个适合练手的小app,不涉及native层的分析 jadx打开,直接搜索vip字符串 定位到com.eumlab.prometronome.baselib.util.UserCache的isPro方法 这里把hook掉isPro的返回值为true就可以直接使用vip功能了 但是点进去用户界面会直接闪退,应该是后续对user中CustomerVip的实例进行了操作,但我们直接hook的i... -
NCTF 2024 Reverse Writeup
x1login checkSecutity检测了root和debug,直接frida绕过 123456789101112function anti_debug(){ Java.perform(function() { var MainActivity = Java.use("com.nctf.simplelogin.MainActivity... -
N1 Junoir 2025 Reverse Writeup
你做出了过去最想做出的n1 junoir,却再也回不到从前了 5mc体力活,这题就是进到动调进到每个加密函数分析 大概就是16次的加密过程 12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667...
1