
安卓Frida逆向
文章平均质量分 57
安卓Frida逆向与抓包实战
zwlww1
这个作者很懒,什么都没留下…
展开
-
Android修改ro.debuggable 的第五种方法
硬软件情况:NEXUS 5X 32GAndroid7.1 + SuperSU+ Xposed Install(XDebuggable)问题:开启DDMS时发现进程无法访问,经过一番搜索发现是ro.debuggable值为0导致。# adb shell "/data/local/tmp/mprop" Usage: propmod [pr原创 2022-03-08 20:29:44 · 4015 阅读 · 0 评论 -
RPC及其自动化
修改DEMOpackage com.roysue.demo02;import androidx.appcompat.app.AppCompatActivity;import android.os.Bundle;import android.util.Log;public class MainActivity extends AppCompatActivity { private String total = "hello"; @Override protec原创 2022-01-27 11:17:26 · 2494 阅读 · 1 评论 -
Java层主动调用
主要学习内容:Java.choose(className, callback)在内存中扫描 Java 堆,枚举 Java 对象(className)实例。比如可以使用 java.lang.String 扫描内存中的字符串。callbacks 提供两个参数:onMatch(instance) 和 onComplete,分别是找到匹配对象和扫描完成调用。代码清单 MainActivity.javapackage com.roysue.demo02;import androidx.appcom.原创 2022-01-27 09:01:18 · 751 阅读 · 0 评论 -
Frida逆向基础环境搭建
硬件环境:LG NEXUS 5X 2+32G 基带版本...: M8994F-2.6.42.5.03Android8.1 OPM7.181205.001系统环境:VMWare + Kali-Linux-2021.4a┌──(root????kali)-[/home/kali]└─# cd bullhead-opm7.181205.001 ...原创 2022-01-17 16:13:03 · 5793 阅读 · 0 评论