安卓应用安全学习
加微信:r0ysue(备注:进FridaFart群)
- 01.Android环境准备:谷歌原版镜像8.1、TWRP、Magisk root
- 02.一篇文章带你领悟frida的精髓(基于安卓8.1)(代码已更新:20200512,具体见文件夹压缩包)
- 01.FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例
- 02.FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp
- 03.FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI
- 04.FRIDA脚本系列(四)更新篇:几个主要机制的大更新
- 01.FRIDA-API使用篇:rpc、Process、Module、Memory使用方法及示例
- 02.FRIDA-API使用篇:Java、Interceptor、NativePointer(Function/Callback)使用方法及示例
- 03.Frida Java Hook 详解(安卓9):代码及示例(上)
- 04.Frida Java Hook 详解(安卓9):代码及示例(下)
- 01.实用FRIDA进阶:内存漫游、
hook anywhere
、抓包 - 02.实用FRIDA进阶:脱壳、自动化、实用问题集锦
- 03.实用FRIDA进阶:主动调用,密码克星
- 2020年安卓源码编译指南及
FART
脱壳机谷歌全设备镜像发布 - FART源码解析及编译镜像支持到Pixel2(xl)(链接:https://pan.baidu.com/s/1zAYliYbkagdUUsykww_L4g 提取码:vv5u)
XPOSED
魔改一:获取特征
Kali Linux
虚拟机下载种子在FART/
文件夹中
- 来自高纬的对抗①:定制ART解释器脱所有一二代壳 (附件)
- 来自高纬的对抗②:魔改XPOSED过框架检测(上)
- 来自高纬的对抗③:魔改XPOSED过框架检测(下)(附件1、附件2)
- 来自高纬的对抗④:定制安卓内核过反调试(附件:链接:https://pan.baidu.com/s/1zAYliYbkagdUUsykww_L4g 提取码:vv5u])
- 来自高纬的对抗⑤:替换安卓内核并解封Linux命令和环境(附件)