SeeFlowerX

SeeFlowerX

Be patient.

stackplz的使用技巧收集

简陋版本,真有需求上eCapture即可【注意:】具体libssl.so的路径,请以cat /proc/pid/maps | grep libssl.so得到的结果为准有的手机APP进程实际使用...

基于eBPF的安卓逆向辅助工具——stackplz

前言stackplz是一款基于eBPF技术实现的追踪工具,目的是辅助安卓native逆向,仅支持64位进程,主要功能如下:hardware breakpoint 基于pref_event实现的硬...

打造个人专属『云真机』

设想你有很多手机,但是一般也就带两个手机在身边,多不方便...结合本方案,再打通公网访问,就能随时随地访问你的『云真机』了前言在之前的文章中,介绍了ya-webadb + websockify实...

在宿主机和虚拟机中同时使用adb

手机root并安装WADB一类可以开启无线adb调试的软件手机通过USB连接到电脑宿主机执行 adb kill-server宿主机执行 adb -a nodaemon server start宿...

kotlin之metadata分析

这是以前的一点分析记录,现在分享出来主要是目的是为了分析metadata数据与原始类相关的映射关系,用在逆向时辅助还原被混淆的类、方法名等信息即通过d1和d2的数据能得到什么信息查找一系列资料以...

此内容被密码保护

请输入密码访问

在x86下体验ReDroid

前言说起来还么有试过x86版本的redroid环境Ubuntu 20.04.4 LTS x86_64VMware开启虚拟化支持执行grep -c -w "vmx\|svm" ...

此内容被密码保护

请输入密码访问

gdb 下断点脚本

就是调用一下 gdb.execute,仅供参考,不是lldb用的,不过都类似。https://gist.github.com/SeeFlowerX/de28ab532c86c447de68744...

epbf-jnitrace笔记

这是去年尝试用ebpf实现jnitrace的记录,在此分享前言由于eBPF本身的限制,在命中hook点的时候是不能调用用户态空间的函数的但是提供了读取和修改用户态数据的能力思路大部分jni函数到...