SeeFlowerX

SeeFlowerX

Be patient.

利用estrace过root检查

前言尝试站在syscall的视角看root检查,但是eBPF环境Redmi Note 11T Pro使用DirtyPipe-Android提权获取root后卸载了magisk目标是com.sta...

eBPF on Android之使用stackplz拯救你的frida

前言本文将演示如何利用eBPF手段快速定位frida反调试(简单版)环境可以运行stackplz的手机stackplz目标Y29tLndvZGkud2hv 64位版步骤首先打开APP,啥也不动,...

eBPF on Android之stackplz从0到1(补充)手机为何重启

前言在stackplz早期测试过程中,发现在某些手机上无法使用,且手机出现了重启现象本文将记录分析过程记录stackplz最早测试都是在Pixel 4XL进行的,这个手机我重新编译了内核,开启了...

eBPF on Android之stackplz从0到1

https://github.com/SeeFlowerX/stackplz前言本文将介绍stackplz从0到1的实践过程主要目的是为大家提供一个可复现的案例,降低eBPF在Android实践...

eBPF on Android之实现基于dwarf的用户态栈回溯

前言本文主要参考定制bcc/ebpf在android平台上实现基于dwarf的用户态栈回溯对其中的内容做一点扩展,并对具体的代码修改进行详细说明在阅读本文之前建议先过一下参考文章效果示意:环境仅...

eBPF on Android之打补丁和编译内核修正版

前言在之前的这篇文章中尝试了ptach内核,但是尝试开启CONFIG_KRETPROBES后出现了触摸和WIFI失效的情况eBPF on Android之打补丁和编译内核后来和missking交...

IDA还原so复杂结构体的通用方案

前言无论是还原so的某个算法还是要分析so的逻辑,相信大家都会遇到这些场景:处处都在取偏移,大概率来说,这些都是结构体再跳转几个函数可能会出现取偏移处的指针,再取偏移,这很可能是结构体嵌套这里变...

eBPF on Android之编译ecapture

前言好像还没有人发过编译安卓版ecapture的教程,这里记录下编译要点步骤编译必须是在arm64的系统下进行官方指南建议使用ubuntu aarch64编译,不过编译老是买服务器也耗不起所以我...

dump内存与模拟执行(五)——实战复杂样本

前言在上一篇系列文章中,以为绿洲为样本演示了dump上下文后模拟执行的整个过程绿洲com.weibo.xvideo.NativeApi的s算法相对简单,涉及的JNI调用较少,整体模拟执行过程还是...

dump内存与模拟执行(四)——接入unidbg

前言以绿洲 v4.5.6为例(64位),目标是com.weibo.xvideo.NativeApi的s函数通过frida hook RegisterNative,可以得到其native函数位于l...