再次声明,本人没任何政治立场,即冷政,一切本着技术研究为目的展开。
看了标题,不知道你们还记得那个所谓合法的酷鸟浏览器,今天这个叫Tuber玩意又火了,没看过的话建议点击这里传送一下,也就1分钟就能了解完。
时隔一年,今年又蹦出来一款所谓合法的YouTube浏览器,话不多说开拆呗~
[……]
不忘初心,方得始终
最近开发项目碰到了个很神奇的野指针问题,在arm64下正常,armv7a下炸了,然而这个项目是从C代码移植过来的,ndk那边只做了层CPP的封装,配置gradle的时候,直接指定了外部cmake,因此没办法直接用android studio调试,至少我不知道有什么办法可以导入源码。
然后你看l[……]
我们都知道x86中的寻址相对于arm稍微简单一些,arm因无法直接操作内存地址,所以需要使用成对的ldr和str指令完成操作,因此,在操作一些常量或者字符串的时候,免不了要寻址,常见的教程版本大概是这样子讲的(摘抄):
汇编器编译后,反汇编看大概是长这样的:
乍一看没什么问题吧?[……]
去除java字符串混淆的工具一直不少,这里推荐几个比较好用的:
Simplify(https://github.com/CalebFenton/simplify)
这个看介绍是挺不错的,但实际使用中,很是鸡肋,执行效率低的恐怖,而且很大可能完全没作用
Dex-orcale(http[……]
这篇文档只是个无聊的存档, 预防打脸,先写一行 ,我目前无法确定anbox的这个开源虚拟机是否给国内 http://www.vmos.com 这家公司授权可以使用源代码。
嘛,事情的经过呢,就是张总发了个A岛看到的图片,叫安卓上首款安卓虚拟机,大家都觉得又是什么无聊的Virtual App技术[……]
写这个文章呢,无非就一个理由,巩固基础,不过我这种逆向思维的性格,大家大概也知道这系列文章的走向。
关于ELF的一些结构呢,我就不在这里浪费篇幅了,随便找几篇文章都比我讲得好,这里我只提一些关联性的总结。
在program header table里面
e_phoff
e[……]
前几天分析某U3D写的游戏,发现了一个很常见的安全组件,这东西功能还是比较强大的,而且也见过很多次了,每次均让我失手,这两天抱着死缠烂打的心态就怼了一波,仅仅对【去年的某个旧版本】的功能进行分析,本文不包含任何直接【修改、欺骗】安全组件的行为,而且新版本有很大的不同,仅供大家学习与交流。
众所[……]
虽然已经是一两年前就已经烂大街的技术了,不过我还是随便提一下吧。
前几个月遇到了某公司的聚安全SDK,这个安全套件核心的so本身实际上是一个zip,解压后里面才是真实的so。
使用IDA打开直接提示The SHT entry size is invalid.
我使用010 editor的ELF[……]
废话不多说,直接给出方法,请逐一尝试与排查
1.ADB驱动问题(包含版本过低问题,这个真的不想多说)
2.ADB端口被占用(5555,概率不大,这个很容易排查)
3.重启一下本机的ADB服务
可以粗暴的直接结束掉adb.exe进程
或者在CMD中输入
adb kill-server adb[......]