“eBPF”
eBPF系列利用estrace过root检查
前言尝试站在syscall的视角看root检查,但是eBPF环境Redmi Note 11T Pro使用DirtyPipe-Android提权获取root后卸载了magisk目标是com.sta...
eBPF on Android之使用stackplz拯救你的frida
前言本文将演示如何利用eBPF手段快速定位frida反调试(简单版)环境可以运行stackplz的手机stackplz目标Y29tLndvZGkud2hv 64位版步骤首先打开APP,啥也不动,...
eBPF on Android之stackplz从0到1(补充)手机为何重启
前言在stackplz早期测试过程中,发现在某些手机上无法使用,且手机出现了重启现象本文将记录分析过程记录stackplz最早测试都是在Pixel 4XL进行的,这个手机我重新编译了内核,开启了...
eBPF on Android之stackplz从0到1
https://github.com/SeeFlowerX/stackplz前言本文将介绍stackplz从0到1的实践过程主要目的是为大家提供一个可复现的案例,降低eBPF在Android实践...
eBPF on Android之实现基于dwarf的用户态栈回溯
前言本文主要参考定制bcc/ebpf在android平台上实现基于dwarf的用户态栈回溯对其中的内容做一点扩展,并对具体的代码修改进行详细说明在阅读本文之前建议先过一下参考文章效果示意:环境仅...
eBPF on Android之打补丁和编译内核修正版
前言在之前的这篇文章中尝试了ptach内核,但是尝试开启CONFIG_KRETPROBES后出现了触摸和WIFI失效的情况eBPF on Android之打补丁和编译内核后来和missking交...
eBPF on Android之编译ecapture
前言好像还没有人发过编译安卓版ecapture的教程,这里记录下编译要点步骤编译必须是在arm64的系统下进行官方指南建议使用ubuntu aarch64编译,不过编译老是买服务器也耗不起所以我...
eBPF on Android之hook libc.so open
根据bcc的样例,写了一个自己逻辑看着清楚一点的demo脚本目标是libc.so的open函数,效果如下from bcc import BPF BPF_CODE = ""...
eBPF on Android之打补丁和编译内核
本文属于错误示范,请参考eBPF on Android之打补丁和编译内核修正版进行内核修改与编译前言在eBPF on Android之bcc编译与体验末尾提到可以修改内核,打补丁以获取更好的eB...
eBPF on Android之bcc环境准备——eadb原版
本文是按照原本的README建议的步骤操作的,不过还可以更简单一点,具体请查看eBPF on Android之bcc编译准备——eadb简版简单来说就是把rootfs推送到手机,然后配置好解压脚...