二、app逆向学习一些小知识点

第一节 (反调试)

以某ph的app为例:打印app包名,hook某ph,app运行执行了哪个so文件时app崩了,以及如何删除影响app的文件

1.运行frida

cmd输入
adb shell
su
cd /data/local/tmp
ls
./frida-server-16.1.7-android-arm64

2.执行端口

import subprocess
subprocess.getoutput("adb forward tcp:27042 tcp:27042")
subprocess.getoutput("adb forward tcp:27043 tcp:27043")

3.打印运行的app的包名

import f
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值