自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 资源 (1)
  • 收藏
  • 关注

原创 6. Xposed 替换函数调用及 XposedBridge 相关 API 讲解

深入讲解了 Xposed 框架的底层核心 XposedBridge 及其相关 API。内容涵盖:函数替换(核心):详解如何使用 XC_MethodReplacement 彻底拦截原函数执行,实现屏蔽原有逻辑或篡改返回值(如破解会员、去除广告)。精准 Hook:通过 XposedBridge.hookMethod 配合 Java 反射获取的 Method 对象,实现对特定签名函数的精确控制。批量 Hook:利用 XposedBridge.hookAllMethods 解决方法重载(Overload)问题

2025-12-06 17:40:38 846

原创 jadx-ai-mcp环境搭建AI逆向分析JAVA代码

⚡ 全自动 MCP 服务器 + JADX 插件,通过 MCP 与 LLM 通信,使用 Claude 等 LLM 分析 Android APK — 轻松发现漏洞、分析 APK 和进行逆向工程。

2025-11-17 16:40:28 2543

原创 5.Xposed框架进阶:掌握主动调用,让你为所欲为!

LSPosed 进阶:主动调用技巧详解 本文介绍了在LSPosed模块开发中实现主动调用的关键技术。通过XposedHelpers工具类,开发者可以绕过常规Hook方式直接调用目标应用的方法。文章以包含普通方法、静态方法和内部类的测试App为例,详细演示了三种调用场景: 普通方法调用:通过findClass获取类对象,newInstance创建实例,callMethod触发方法 静态方法调用:直接使用callStaticMethod通过类对象调用 内部类方法调用:特别注意需要用外部类$内部类格式查找类,并传

2025-11-17 16:25:15 582

原创 3.Xposed框架入门指南:深入解析Hook内部类与匿名类的实现技巧

Xposed框架Hook内部类和匿名类的方法总结: 内部类Hook需使用外部类名$内部类名格式,非静态内部类的构造函数首个参数为外部类实例 匿名类Hook需通过外部类名$数字定位,数字代表类中定义的顺序 关键点在于正确识别编译后的类名格式,使用$符号连接类名 示例代码演示了如何修改构造函数参数和方法参数 该方法适用于逆向分析和模块开发中处理特殊类结构的场景。

2025-10-27 20:45:00 768

原创 4.Xposed框架进阶:修改App属性的两种核心技术——XposedHelpers与Java反射

本文介绍了使用Xposed框架修改App内部属性的两种核心技术:XposedHelpers工具类和Java原生反射。通过一个包含私有静态属性、内部类等复杂结构的Person类示例,详细讲解了如何获取和修改各类属性。XposedHelpers提供了简洁的API封装,适合快速开发;而Java反射则更底层灵活,能深入理解原理。两种方法都需注意静态/非静态属性的区分,以及内部类、匿名类的特殊命名规则。文章通过完整代码演示了从属性获取到修改的全过程,为Xposed框架的高级应用提供了实用参考。

2025-10-27 16:46:12 602

原创 1.Xposed框架入门指南:环境搭建及概念讲解

1. 什么是 Hook?为什么学习 Hook?2. LSPosed、EdXposed 与 Xposed 之间的区别。3. LSPosed 环境搭建与第一个例子编写。

2025-10-26 19:15:00 814

原创 2.Xposed框架入门指南:详解Hook普通方法、构造函数与修改返回值

在上一节课中,我们了解了Xposed模块的基本结构。今天,我们将深入探讨Xposed最核心的功能——**Hook**。通过Hook,我们可以“挂钩”到目标应用的方法上,实现对应用行为的监控、修改甚至阻断。实现这一切的主要“功臣”是Xposed提供的一系列API,它们大多位于 `XposedHelpers` 和 `XposedBridge` 这两个类中。本节课,我们首先聚焦于更常用、更便捷的 `XposedHelpers`。

2025-10-26 19:15:00 882

原创 《安卓逆向》Magisk的编译踩坑记录-安装方法-分享魔改后的Magisk过root检测方法

这是一篇关于Magisk源码编译与魔改的实践指南。主要内容包括:1)在Ubuntu虚拟机中搭建编译环境,提供下载地址和参考文档;2)记录编译过程中遇到的典型问题及解决方法,如API兼容性、SDK许可、编译工具缺失等;3)介绍魔改Magisk的关键步骤,通过修改su命令名称来绕过root检测,但会导致部分功能失效;4)提供完整教程和资源获取途径。文章为想要深度定制Magisk的用户提供了实用技术参考,包含编译技巧和规避检测的修改方案,适合Android系统开发者学习研究。

2022-11-17 21:23:53 3801

原创 《0基础学安卓逆向》第2集:初始apk文件和smali语法

本文介绍了Android APK文件及其相关内容: APK文件是Android应用的安装包,本质是zip压缩包,可解压后修改再重新打包。 APK文件结构包含assets、lib、res等目录和AndroidManifest.xml等文件。 Dex文件是Android的Dalvik可执行文件,类似于Java的class文件,包含字节码,反汇编后得到Smali代码。 安卓虚拟机发展:5.0前使用Dalvik VM,5.0后改用ART,具有AOT编译等优化。 Smali语法是Dalvik字节码的反汇编形式

2022-10-26 21:15:39 2307

原创 《0基础学安卓逆向》第1集:什么是安卓逆向及环境搭建

【代码】《0基础学安卓逆向》第1集:什么是安卓逆向及环境搭建。

2022-10-25 20:26:35 1505 1

原创 安卓逆向-zzzghostsigh算法还原--魔改的SHA-1

本文通过逆向分析一个移动应用(版本9.3.7)的加密算法,发现其返回值"efa2ecf4644732bd5f2f2fa43fe702708674ee1d"符合SHA-1特征。借助IDA和unidbg工具,作者定位到关键加密函数sub_312E0,并通过Hook验证了其功能。分析发现该函数使用修改版SHA-1算法,其中两个初始向量(D=0x5E4A1F7C,E=0x10325476)与标准值不同。文章详细展示了算法还原过程,包括使用unidbg进行动态验证和Python实现的修改版SHA-

2022-08-10 14:43:16 2442

原创 《安卓逆向实战》3.绕过抓包检测

安卓逆向之绕过抓包检测

2022-06-28 00:23:24 2157

TraverseFolder.zip

QT遍历文件,并且支持特定的字符扫描QT遍历文件,并且支持特定的字符扫描QT遍历文件,并且支持特定的字符扫描

2019-11-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除