friposed —— Write java hook with frida
在 frida 可用时,使用 java 写 hook。不多说,直接贴链接:https://github.com/LeadroyaL/friposed
在 frida 可用时,使用 java 写 hook。不多说,直接贴链接:https://github.com/LeadroyaL/friposed
最近手机太卡了,清理了一下数据;既然数据都清理了,那我干脆趁机 root 了好了,于是有了本文。关键词:三星A60,SM-6060,root,magisk,SamsungA60。
2020年3月24日,llvm10终于release了,当天就体验了一下。前段时间想看看是否会对混淆有影响,发现变化还是挺大的,本文以ollvm/armariris/hikari为例,总结一下 llvm8、9、10的更替过程中,变了哪些 API,以及如何去适配它们。
小米在安装应用时,会弹一个确认的框,十秒后自动点击拒绝,很烦,本文讲一下分析过程和绕过方式。前提条件:已root并可以使用xposed进行hook。
最近想写个新的JebScript,但发现没有介绍过如何优雅地开发它,作为一个严重依赖IDE和自动补全的二流程序员,必须要把这件事安排的明明白白。其实不麻烦,需要操作系统拥有jython,让IntellijIdea支持jython,再引入jeb.jar。
作为一个不懂 js 的人,每次用的时候都觉得它的弱类型非常反人类,于是改用 typescript,并且 frida 完美支持 ts,本文记录一下如何优雅地在 vscode 里使用 ts 开发 FridaScript。(本质上只要支持 package.json 和 tsconfig.json 的 IDE 都可以,Windows/MacOS都可以)
前些天自费买了些测试机,没有root平时测试很不方便,其中一台是红米8A(olivelite),本文记录一下整个过程,bootloader -> twrp recovery -> magisk -> edxpsoed, 万一有用呢对吧?
2020年2月12日,Zhiniang Peng 在 github 上公开了对于 shadowsocks 的攻击理论,https://github.com/edwardz246003/shadowsocks.git,在阅读完作者的文档后获益匪浅,但 github 中主要是理论,代码和场景写的描述的非常混乱,本文亲自演示一遍整个流程,把整个攻击演示的更清楚。 感谢 chenyuan 的帮助和交流。
作为老司机,把所有的失败的情况都列举一遍,用于给后人索引。
本文首发于先知社区:https://xz.aliyun.com/t/6643,转载到自己的博客作为系列的一篇文章,二者内容是一致的,推荐大家去先知看,因为 wordpress 排版太恶心了。
关键词:
今天升了macOS10.15,发现自己编译的llvm和clang坏掉了,重新编译也没用,而自带的/usr/clang是没有问题的,发现是 /usr/include 缺失。
国庆节看学弟们在参与balsnctf2019,有一个逆向是给一段汇编,要求拿到flag,这段汇编是一种自定义的,因此没有现成的工具来处理它。我只是凑个热闹,虽然我没有做出来,但练习了一下手绘CFG,挺有意思的,本文讲一下CFG的基础知识和如何手绘CFG。
本文使用到的环境:python2、win10、graphviz-2.38、pypi: graphviz 本文涉及到的代码:https://gist.github.com/LeadroyaL/4e068787e075e9ff030c4937f5c113bd
hikari是近年来市面上开源的最优秀的一款基于llvm的混淆工具了,也提供字符串加密功能,上一篇文章解密了armariris的字符串,本文用unicorn解密一下hikari的字符串。
armariris是上交Gossip的在2016年公开的,在ollvm上添加了额外一个Pass,从而实现字符串加密,由于其特征简单,破解也简单,于是使用unicorn破解掉它的字符串加密。
最近学习unicorn,看到一位大佬在AndroidNativeEmu上把 X-Gorgen的计算跑通了,听说这个版本的leviathan函数很复杂,准备动手看看复杂在哪里,一眼就看到了JNI_OnLoad里的花指令。抱着学习unicorn的目的,本文记录下如何使用unicorn去掉libcms.so的花指令。
在 ida 里写 python 有两个难受的地方,一个是类型推断,一个是代码补全,我喜欢使用 pycharm 开发,本文科普一下如何在 pycharm 里编写 idapython 的脚本。
中午突然想逛逛jackson 和 fastjson,发现了这个CVE,抱着学习的态度去写了一下利用,挺基础的,高手绕道,实现了有限制的 RCE。https://github.com/FasterXML/jackson-databind/issues/2410
温故而知新,一年前的现在写的文章有点旧,而且不够准确,于是新开一篇介绍一下。
前段时间在搞应急,从一个啥都不会的小白学了一些XXE的简单poc构造和防御手段,网上攻击的poc很多,就不多说了,防御方法五花八门,而且有些防御根本就是无效的!!写篇文章分享一下,如何用Java彻底防御XXE。
之前写过一篇 XXE 的防御,想来过去一年了,只验证可行性和防御措施,实际攻击还没有尝试过,尝试过程遇到无数个坑,这里做一个详细的总结。9102 年了,Java 里的 XXE 危害降低了不少。