SeeFlowerX
Be patient.【stackplz技巧】联动LLDB精准定位敏感行为
前言众所周知,stackplz的调用栈对java层的显示不是很好,有时候甚至没有不过stackplz的--kill选项可以帮助我们将进程挂起,挂起后有的是办法查看调用栈其他:termux + l...
某APP服务器端证书校验
参考: 炒冷饭汇总抓包姿势-上抓包某APP的时候,Charles显示的响应是400,响应体直接提示了证书问题400 No required SSL certificate was sent看下请...
frida hook init_array自吐新解
前言frida的CModule是一个极其强大的模块,本文将使用CModule来完成init_array的信息输出简单来说,就是借助CModule对soinfo结构体进行解析实现经过对比分析历代s...
[Clash版]安卓上基于透明代理实现热点抓包
前言个人常用的一些抓包方案如下:安卓端抓包软件(VPN模式)系统代理/转发软件(VPN模式) + PC端抓包软件本机iptables透明代理 + clash转发 + PC端抓包软件以上方案往往还...
LLDB找不到动态库原因分析
背景在dump后模拟执行系列文章中,使用了lldb作为dump工具自某个时间节点之后就收到反馈说image list命令只有很少的内容,没有其他动态库的信息,libc的都没有后来还发现执行表达式...
修改6字节打开微信内置浏览器的F12
Ref微信视频号视频加密逆向步骤复制一份WeChatAppEx.exe,使用IDA打开,注意备份原exe搜索xweb-enable-inspect根据搜索结果对字符串交叉引用定位到关键函数,将返...
MikRom Android 12版编译小记
https://github.com/dqzg12300/MikRomhttps://github.com/dqzg12300/MikRom/issues/40#issuecomment-136...
stackplz的使用技巧收集
简陋版本,真有需求上eCapture即可【注意:】具体libssl.so的路径,请以cat /proc/pid/maps | grep libssl.so得到的结果为准有的手机APP进程实际使用...
基于eBPF的安卓逆向辅助工具——stackplz
前言stackplz是一款基于eBPF技术实现的追踪工具,目的是辅助安卓native逆向,仅支持64位进程,主要功能如下:hardware breakpoint 基于pref_event实现的硬...
打造个人专属『云真机』
设想你有很多手机,但是一般也就带两个手机在身边,多不方便...结合本方案,再打通公网访问,就能随时随地访问你的『云真机』了前言在之前的文章中,介绍了ya-webadb + websockify实...