全部 文章 问答 分享 共找到16个相关内容
[文章] Xposed系列-快速hook实现
背景上一篇文章中,我们通过Xposed插件,hook了一个方法的返回值。如果没经常修改,或者调试某个返回值的结果,或者多个。我们的电脑也不在身边,或者不方便写插件怎么办。
1970-01-01 00:00 · Xposed / Android / hook / debug / 钩子
[文章] Frida系列-环境配置
背景之前介绍过如何通过xposed进行安卓app的hook,现在介绍一个工具更加方便的,同时可以配合xposed分析的,相互配合更好吃。
1970-01-01 00:00 · frida / hook / root / debug / xposed
[文章] Xposed系列-修改文本数据
当前Android有2大hook工具xposed,frida,都能劫持进程,获取堆栈的对象,实现修改,或者注入逻辑等骚操作简单的修改方法的返回值我们先写个demo,针对某些方法的返回值进行简单的hook
1970-01-01 00:00 · xposed / Android / debug / 断点
[文章] Xposed系列-修改微信零钱余额
背景前面文章中,我们入门了如何hook安卓的App,修改数据。现在我们开始实战。我们的目标选择了wx。
1970-01-01 00:00 · xposed / hook / 微信 / debug / 断点
[文章] AOSP Android 10内置FridaGadget实践02
3:激活APP是否启用持久化hook。4:选择加载的js脚本。当点击APP进入详情配置的时候,会在sdcard/fjs中根据APP包名创建文件夹。
2023-02-07 21:22 · AOSP / Android源码定制 / hook / frida / fridagadget
[文章] Android逆向-分析只因光视频加载动画
直接hook它拿到字符串,再写个demo要验证。
2023-03-06 10:58 · Android逆向 / Android / 协议分析 / hook / 动画分析
[文章] AOSP Android 10内置FridaGadget实践01.md
背景想做frida持久化hook,通过搜索资料发现gadget可以。
2023-01-31 17:41 · Android / AOSP / frida / hook / gadget
[文章] Android逆向植入经纬度破解某力定位打卡
背景在前一篇Android逆向破解某力定位打卡中是通过hook的方式修改坐标数据实现打卡。目前持久化hook有两种,一个是xposed系列,一个是frida-gadget。
[问答] Android QcRILHook
reqBuffer = createBufferWithNativeByteOrder(request);     addQcRilHookHeader(reqBuffer, QCRIL_EVT_HOOK_GET_DRX
2022-09-09 09:50 · Android
[文章] Android Studio配置ollvm编译so
~/android/hook/llvmobfuscator在llvm目录中创建一个build目录~/android/hook/llvmmkdirbuildcdbuild#执行初始化配置cmake-DCMAKE_BUILD_TYPE
2023-11-15 14:25 · Android / 混淆 / ollvm / jni
[文章] 隐私合规检测工具Camille
简介camille可以hook住Android敏感接口。根据隐私合规的场景,辅助检查是否符合隐私合规标准。
2023-04-25 15:08 · y / 隐私检测 / 工具 / Android
[文章] Android逆向吾爱新年题目Android01
jadx可以直接帮我们写hook代码:拿到hook代码之后修改一下:Java.perform(function(){setTimeout(function(){//找到MyJavaScriptInterface
2024-03-01 14:17 · Android / Android逆向 / hook / 反编译
[问答] Android 盒子偶尔不打印log
比如如何hook系统的log方法,判断他是否执行了,这是盒子root了但没有xp环境。有其他方法?
[文章] Android逆向-去gif软件广告
方法调用jdk的getAllByName->lookupAllHostAddr->lookupHostByNamejdk的部分我们已经无法干预了,在改代码的角度是无法干预的,这个地方可以通过hook
1970-01-01 00:00 · androidKiller / jadx / smali / debug / 逆向
[文章] Android逆向破解某力定位打卡
TextUtils.isEmpty(string)){returnnull;}//这里经过base64解码,也就是我们可以根据str这个key去sp中找到里面的数据//然后base64解码就可以看到存储内容了,有兴趣可以hook
2023-01-01 22:15 · Android逆向 / 定位打卡 / hook / frida / 动态调试
[文章] 安卓APP应用内实现插件式换肤
更换皮肤错误}overridefunonChangeSkinComplete(){//更换皮肤完成}overridefunonDestroy(){super.onDestroy()//移除Activity的Hook
2021-11-20 00:44 · Android / 安卓 / Kotlin / 插件式换肤 / app换肤
  • 1