apk-hook-study
工具:
主要使用Mumu模拟器与frida。
使用js脚本启动
首先使用frida-ps -U -a
查看进程的id,如下图:
阅读此文
android-app-100-wp
0x00
之前一直没做过真正的apk的题目,今天遇到了。首先有:
在网上搜了搜,直接用jadx反编译,得到:
阅读此文
serial150-wp
0x00
exeinfope看无壳且为64位,用ida看发现不能正常反编译成代码,仔细看标红的地方一开始是错误,反编译将花指令0xe8
nop掉之后,还有很多自循环,还有很多db
占位的,全都nop掉。
阅读此文
crackme-wp
0x00
老规矩,exeinfo看一下:
尝试使用手动脱壳未果,主要是找到一个popad之后用scylla脱壳不行,之后直接上动调了。
阅读此文
echo-server-wp
自己做出来的,当时太激动了!!
0x00
一看是32为的ELF文件,直接放到ida里瞅瞅。
阅读此文