SeeFlowerX
Be patient.eBPF on Android之bcc环境准备——eadb原版
本文是按照原本的README建议的步骤操作的,不过还可以更简单一点,具体请查看eBPF on Android之bcc编译准备——eadb简版简单来说就是把rootfs推送到手机,然后配置好解压脚...
eBPF on Android之bcc环境准备——eadb简版
无需配置Magisk,ssh等,也不需要使用虚拟机运行eadb,只要能用adb命令,并且可以切换到root用户即可前言bcc编译环境准备环境Pixel 4XLcoral-sq3a.220605....
eBPF on Android之bcc编译与体验
前言bcc编译和体验记录环境Pixel 4XLcoral-sq3a.220605.009.a1手机有root权限步骤如果手机还没有准备rootfs环境,请参考下面的文章eBPF on Andro...
eBPF on Android之UPROBE Hello World
前言根据evilpan的文章可以知道,要追踪用户态程序,uprobe能做的也很多Linux 内核监控在 Android 攻防中的应用这个实践起来相对比较简单记录demo.c测试源代码如下#inc...
eBPF on Android之TRACEPOINT Hello World
前言eBPF早有耳闻,但受限于自身水平和认知不足,一直没有搞出一个称得上Hello World的东西...最近eBPF的资料多了起来,这回终于捣鼓出来一个能运行的Hello World了首先要说...
eBPF on Android之trace系统调用
前言Android从9.0版本开始全面支持eBPF(extended Berkeley Packet Filters), 其主要用在流量统计上, 也可以用来监控CPU/IO/内存等模块的状态.简...
安卓高版本修改镜像文件
主要是为了向系统添加自己的证书【还没有实际测试,请谨慎操作】# 提取手机的 system 分区镜像 保存为 system.img # 用 dd 命令 略 # 将镜像文件的大小分配空间加到3G f...
纯frida实现smali追踪
前言环境Pixel 4Android 11网上trace smali的文章有不少,大多都需要改源码编译ROM,比较麻烦,而且主要是在较低版本实现的于是想写个能够直接frida一步到位的脚本,正好...
优化jnitrace以及增强信息打印
前言https://github.com/chame1eon/jnitracehttps://github.com/chame1eon/jnitrace-enginejnitrace想必大家都不...
安卓自定义代码调用系统函数并编译so记录
尝试使用frida追踪APP执行的每一条smali,找到hook点之后需要调用libart.so中的方法进行转换这样可以得到可阅读的字符串内容,起初是想frida通过调用获取,但是感觉麻烦,而且...