SeeFlowerX

“逆向”

逆向相关的文章

博客读者交流群[置顶]

考虑到不少人需要一个交流的地方,设置了专门的读者交流群,不接受空白昵称和空白头像进群请添加微信好友说明来意(base64): YnVjYWlidXNoaWJ1记得先看群公告 :)

【stackplz技巧】某软件WNS加解密定位

前言本文将带领读者学习如何使用stackplz快速定位网络请求位置正文对某软件抓包,得见一些wns开头的请求,显然是有自定义加密在里面的如何用stackplz快速定位请求呢?答案很简单,直接追踪...

【stackplz技巧】联动LLDB精准定位敏感行为

前言众所周知,stackplz的调用栈对java层的显示不是很好,有时候甚至没有不过stackplz的--kill选项可以帮助我们将进程挂起,挂起后有的是办法查看调用栈其他:termux + l...

[Clash版]安卓上基于透明代理实现热点抓包

前言个人常用的一些抓包方案如下:安卓端抓包软件(VPN模式)系统代理/转发软件(VPN模式) + PC端抓包软件本机iptables透明代理 + clash转发 + PC端抓包软件以上方案往往还...

LLDB找不到动态库原因分析

背景在dump后模拟执行系列文章中,使用了lldb作为dump工具自某个时间节点之后就收到反馈说image list命令只有很少的内容,没有其他动态库的信息,libc的都没有后来还发现执行表达式...

基于eBPF的安卓逆向辅助工具——stackplz

前言stackplz是一款基于eBPF技术实现的追踪工具,目的是辅助安卓native逆向,仅支持64位进程,主要功能如下:hardware breakpoint 基于pref_event实现的硬...

精简并换个姿势用frida

前言frida不断更新之余,其本体也越来越大,server/inject/gadget都是如此,leader说要想个办法,太大,不好...于是看了一圈,选中了LSPlant来做,但苦于渣渣电脑与...

wepkg文件解析

前言抓包看到wepkg的请求,咋一看是明文,但是格式又很奇怪,因为和wxapkg格式也不一样结果搜索了一圈,似乎没有人有写过wepkg的解包,那么我来浅浅分析一下吧微信版本:8.32分析hook...

利用estrace过root检查

前言尝试站在syscall的视角看root检查,但是eBPF环境Redmi Note 11T Pro使用DirtyPipe-Android提权获取root后卸载了magisk目标是com.sta...

IDA还原so复杂结构体的通用方案

前言无论是还原so的某个算法还是要分析so的逻辑,相信大家都会遇到这些场景:处处都在取偏移,大概率来说,这些都是结构体再跳转几个函数可能会出现取偏移处的指针,再取偏移,这很可能是结构体嵌套这里变...