6 XXOOYC

尚未进行身份认证

我要认证

read the fucking code....

等级
TA的排名 2w+

Android各厂商Rom包解压方式

大体流程:具体操作以及命令:1.小米解压刷机包zip文件后(1)先将br转成datbrotli.exe -d system.new.dat.br$ file system.new.datsystem.new.dat: Linux rev 1.0 ext2 filesystem data, UUID=4729639d-b5f2-5cc1-a120-9ac5f788...

2020-04-27 18:06:02

防内存dump

挂起进程:kill -19 $pid恢复执行:kill -18 $pid

2019-11-07 14:55:06

ida调试

commands:adb forward tcp:12345 tcp:12345adb shell am start -D -n com.demo.app/.MainActivityadb -d forward tcp:8700 jdwp:$PIDadb -d forward tcp:8700 jdwp:18428 && jdb -connect com.sun.j...

2019-09-05 22:25:16

让App吐出自己的Crash信息

某App启动后Native层就会Crash,但是由于它集成了google_breakpad,将Native层的异常全部捕获并处理了,所以看不到任何的异常信息,只有这么一段:06-24 14:22:45.165 570 570 I Zygote : Process 7047 exited due to signal (11)通过分析它是集成了google_breakpad,于是找...

2019-06-25 11:22:54

同盾sdk获取局域网内其他设备的Ip和Mac

同盾sdk代码:static String gqgggggg9q9qqggqq() { String str; int i = 0; try { BufferedReader bufferedReader = new BufferedReader(new FileReader("/proc/net/arp")); ...

2019-06-21 23:45:36

Android基于LLVM的Native层代码混淆

1.采用LLVM进行Native层代码混淆,先看一下混淆的效果混淆之前的函数:混淆之后的函数:混淆后的函数体几乎变得无法阅读!2.再看文件大小变化:混淆前:混淆后:3.如何集成:首先下载源码并编译,参考:https://github.com/obfuscator-llvm/obfuscator/wiki/Installation下面是实际用...

2019-04-12 18:19:00

编译Android 9.0内核源码并刷入手机

目的:修改内核源码,并刷入手机步骤如下:1.获取手机对应的内核下载地址参考https://source.android.com/setup/build/building-kernels我的设备是pixelsailfish,所以对应的源码地址是kernel/msm,编译配置是marlin_defconfig使用git下载:gitclonehttps://aosp...

2019-01-07 15:23:02

Background execution not allowed-----解决8.0以上发送的隐式广播无法被收到

target>=26时,APP发送的隐式广播连自己也收不到,0上限制。报错log如下:08-23 21:45:38.271 1207 1225 W BroadcastQueue: Background execution not allowed: receiving Intent { act=com.xxx.xxx flg=0x10 (has extras) } to com....

2018-09-12 18:55:53

VirtualApp 9.0适配

non-sdk如何绕过可以参考前一篇最终通过hookGetMemberActionImpl()函数来绕过了检查。但是hooklibart.so的过程中,需要对so的函数地址进行修正,否则会导致hook不到。 已经将hook绕过API检查做成了java版的sdk,可以从这里获取https://github.com/xxxyanchenxxx/VirtualAppEx/tree...

2018-09-04 18:52:54

深入源码分析non-sdk并绕过Android 9.0反射限制

Android 9.0终于来了,non-sdk或许是我们最大的适配点。本文将分析non-sdk的原理以及如何绕过它继续反射调用系统私有API。 先看一段简单的反射代码: Class<?> activityThreadClass = Class.forName("android.app.ActivityThread"); Met...

2018-08-11 17:18:22

Android中如何开启变态混淆防止被反编译

效果图:比a,b,c这样的爽多了吧,即便被别人反编译,要想看懂你代码,估计也得骂会娘。如何操作:1.proguard-rules.pro中增加下面2项配置#混淆变量&函数-obfuscationdictionary guard_ex.txt#混淆类名-classobfuscationdictionary guard_ex.txt2.生成我们的字典guard_ex.txtimport ...

2018-06-28 19:05:55

Xposed hook动态加载的class

最近用Xposed hook QQ的一些class,总是hook不到。问题根源是ClassLoader不对,因为那几个class是动态加载进来的。通过先ClassLoader.loadCLass则可以很轻松的拿到想要的classLoader对象 XposedBridge.hookAllMethods(ClassLoader.class, "loadClass", new XC...

2018-06-07 14:04:49

修复apktool回编译时被AndroidResGuard处理过的APK报错问题

修复apktool回编译时被AndroidResGuard处理过的APK报错问题:No resource identifier found for attribute 'layout' in package 'com.tencent.mm'No resource identifier found for attribute 'key' in package 'com.tencent.mm'.......

2018-04-25 15:01:15

解决微信打包报错:invalid symbol: 'do'以及invalid symbol: 'if'

第一种解决方式:自己编译aapt,比较麻烦。第二种解决方式:替换do&if,也比较麻烦。第三种:二进制修改appt,比较简单。如下是针对linux平台的aapt修改.1.解压出apktool.jar中的aapt,并使用vim打开:vim -b prebuilt/aapt/linux/aapt2.切换到16进制::%xxd3.搜索"abstract"关键字定位到do&if位置,下图红...

2018-03-09 14:59:48

一键绕过App签名验证

Hook了PackaegManager,返回我们指定的签名地址:https://github.com/xxxyanchenxxx/SigKill

2017-12-11 16:57:46

Hook IME,进行键盘记录或输入控制

https://github.com/xxxyanchenxxx/HookIME

2017-12-04 11:33:45

QQ数据库破解

微信的数据库解密文章已经满天飞了,QQ的却比较少,不知为什么....QQ数据库主要放在dabases/xxxxxxx.db(xxxx为你的qq号)中,数据库并没有加密,但是某些数据字段加密了。通过Xposed等动态调试,扣出了QQ的解密算法,github地址:https://github.com/xxxyanchenxxx/QqDecrpt

2017-11-28 15:53:43

基于Android的http&https中间人攻击

本文所说的中间人攻击是在同一台Android手机上,监听其他App的网络流量,支持http&https.原理:通过创建VPN拿到其他APP的所有网络流量。https部分则是通过导入自己的CA,去过https证书验证。主要技术难点:1.通过VPN,拿到的是一个个的IP层数据包,比如sync包,fin包,psh包等,需要自己做好状态维护2.仅针对http的处理还不是很难,但是对Http

2017-10-13 10:45:35

如何监听彩信的发送

短信的接收和发送,有Broadcast发送出来。而对于彩信,接收时有Broadcast,但是发送时却没有。大概看了下彩信MMS的发送流程,发现可以通过监听android.net.conn.CONNECTIVITY_CHANGE这个广播来监听彩信的发送。下面是流程分析发送彩信最终会调用com.android.mms.transactionTransactionServ

2016-08-16 18:15:00

如何从OAT文件中提取dex文件

背景:   因为想分析下中兴某5.0上的Framework   通过adb pull /system/framework拿出来后,发现那个文件是oat格式的。目的:从这个oat文件中提取dex文件.如果对OAT文件格式有所了解的话,就知道它其实包含了完整的odex文件,而odex又包含了dex.所以我们只需要从这个文件中把dex抠出来,就可以进行各种反编译了

2016-07-01 15:31:09

查看更多

CSDN身份
  • 博客专家
勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 分享小兵
    分享小兵
    成功上传3个资源即可获取