app逆向
文章平均质量分 82
secureyang
一名深深扎根于网络安全的中华热血青年
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
APP安全之Frida与基础JsHook
Frida环境搭建与JsHook应用摘要 本文详细介绍了Frida工具的安装配置流程及JsHook基础应用。环境要求包括Python环境、ROOT设备和特定版本Frida(16.1.10)。安装分为服务端(Python pip安装)和客户端(下载对应架构版本)两部分,通过adb端口转发(27042)实现连接。文章以抓包逆向分析为例,演示了如何通过参数搜索定位关键签名字段(xmsign),为后续的JsHook操作奠定基础。配置过程中可能遇到的pip版本错误等问题也提供了解决方案。原创 2025-11-05 21:59:42 · 1057 阅读 · 0 评论 -
APP安全之Frida绕过强制更新
摘要 本文介绍使用Frida工具绕过Android应用的强制更新功能。通过Hook目标应用的UpgradeAppDialog.updateUI方法,可以阻止该方法的执行,从而规避强制更新检测。具体方法是将Hook代码中的this["updateUI"]()调用注释或删除。这种技术对于旧版本应用的安全测试尤其有用,因为旧版本可能包含未修复的漏洞或密钥泄露风险。示例代码展示了如何定位并修改目标方法来达到绕过强制更新的目的。原创 2025-11-05 21:54:36 · 357 阅读 · 0 评论 -
APP安全之app抓包配置与面具的刷入
本文介绍了在雷电模拟器中配置app抓包环境及安装Magisk(面具)的详细步骤。主要内容包括:1)模拟器基础配置(切换手机版、设置可写入磁盘、开启ROOT权限);2)Magisk的下载安装与刷入过程(机型匹配调试、安装重启注意事项);3)Burp Suite证书导出与adb工具配置;4)证书导入及HTTPS抓包问题的解决方案(通过Magisk模块将用户证书转为系统证书)。全文提供了完整的操作流程和常见问题解决方法,为移动端安全测试提供技术参考。原创 2025-11-05 21:53:45 · 946 阅读 · 0 评论 -
APP安全之app脱壳与Frida参数逆向
本文介绍了三种Android应用脱壳方法:frida-dexdump、LSP框架+模块脱壳和自写JS脚本脱壳。首先通过MT管理器判断应用是否加壳,对于加壳应用无法直接反编译。frida-dexdump方式需要安装工具后提取dex文件,但可能需用MT管理器修复;LSP框架方式需安装模块后自动脱壳;JS脚本则通过hook内存dump实现脱壳。文中以360加固应用为例,展示了脱壳后的反编译效果差异,并提供了详细的操作步骤和工具下载链接。三种方法各具特点,可根据实际需求选择使用。原创 2025-11-05 21:51:48 · 1576 阅读 · 0 评论
分享