脱壳
360的壳,这里上frida-dexdump就可以了
请求Signature分析测试一下激活码的接口
12345678910111213141516171819POST /daily/app/flag/flagShow HTTP/1.1Host: xianbeikeji.comAccept-Language: zh-CN,zh;q=0.8User-Agent: okhttp-okgo...
最近在学习安卓逆向的时候遇到了libmsaoaidsec.so导致无法frida注入,这里自己收集了一些绕过的方法,如有错误的地方还请各位大佬指正
hook pthread_create[原创]【安卓逆向】libmsaoaidsec.so反调试及算法逆向案例(爱库存)-Android安全-看雪-安全社区|安全招聘|kanxue.com
用frida先注入一下,可以看到在输出hello之后直接...
一个适合练手的小app,不涉及native层的分析
jadx打开,直接搜索vip字符串
定位到com.eumlab.prometronome.baselib.util.UserCache的isPro方法
这里把hook掉isPro的返回值为true就可以直接使用vip功能了
但是点进去用户界面会直接闪退,应该是后续对user中CustomerVip的实例进行了操作,但我们直接hook的i...
x1login
checkSecutity检测了root和debug,直接frida绕过
123456789101112function anti_debug(){ Java.perform(function() { var MainActivity = Java.use("com.nctf.simplelogin.MainActivity...
你做出了过去最想做出的n1 junoir,却再也回不到从前了
5mc体力活,这题就是进到动调进到每个加密函数分析
大概就是16次的加密过程
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667...