V
主页
Pixel4刷入KernelSU后的VPN抓包和frida配置
发布人
本篇围绕以下五个知识点,主要解决一个KernelSU下导入证书到根目录,并且配置好charles到抓包成功的过程。 以及有人说Frida-server在KernelSU上工作不好,会崩溃,实测并不会。 1. 最新KernelSU + 谷歌原版镜像安卓13 2. 使用MoveCertificate将Charles证书导入到根目录 3. 使用Postern的VPN抓包抓到酷安登录包验证码和手机号 4. 安装Frida16并objection hook上 5. Frida破解妹子图app的防截屏机制 加v:r0ysue 获取完整刷机包
打开封面
下载高清视频
观看高清视频
视频下载器
r0env:打造年轻人的第一套安卓逆向环境!之完整使用手册
Pixel6刷安卓14用KernelSU去root后跑frida16和eBPF并导入证书抓包
与Magisk共存的KernelSU刷机!只要把下载的boot.img用magisk再patch下,即可共存~
JNICLibrary.doCommandNative的hook和参数构造并主动调用
再遇 flutter 发包 :以前要扔垃圾箱,现在捡起来现在直接给它干趴下
当app使用svc的syscall去检测frida的文件、内存、线程特征的时候,hook libc中的这些库函数是拿不到任何信息的
安卓HOOK技术教程第五课:无视加固过游戏外挂抓包检测,编写属于自己的Xposed模块
网易新闻 列表页 抓包效果
【每日一道面试题】移动端常见抓包工具核心原理
拔出萝卜带出泥!最新Fulao2破了frida检测后,再用frida-dexdump来把壳脱下来~ 全套代码都在dex中,毫无秘密可言!
SSLpinning解绑定两个案例:混淆、Flutter解绑定
最新sscronet库安卓版用frida去hook CertVerifyProc::Verify返回值置空ret.replace(0x0)可开Charles抓包
在arm母板上部署的云手机是直接跑apk里的so,不像那些x86的模拟器方案,所以可以直接frida hook so
内核模块快速定位svc syscall
Pixel3刷安卓13 PixelDust ROM,加Magisk+Lsposed+Frida/r0capture~
企业壳检测不到KernelSU!所以可以尽情地使用root权限去注入或者观察银行App!这里演示eCapture抓包某银行的生活频道数据包效果!
Pixel6刷机成砖头了,做了所有尝试均失败了,全国只有一位大佬可以解开,独一人吃掉整个市场。事情的缘由竟然是这样的。。。
群里面的屌毛说 看完这三本书就可以入门 不知道是不是在骗我
开箱即用的SO代码混淆器来啦!r0env2022里的as集成ollvm混淆,默认r0ysue项目即已配置好ollvm,可以参照默认项目的编译选项和参数加混淆
KernelSU和Magisk共存的情况下!任一给su权限即可有root权限!
【每日一道面试题】之frida与安卓的版本搭配问题,这道题还是比较吃经验的
使用 Frida 和 Unidbg 获取 so 在内存中的基址
开了五个容器也还没开始卡,从占用来看还能再开五个rock5b真的牛逼,云手机时代到来了,不用再买测视机了! frida hook native都是原生支持的
GoogleN5r0env抓包环境的安装7&11
你还在为证书抓包犯愁吗?okhttp3 信任所有的证书思路强势袭来
Unidbg 超强ARM指令 trace:pc寄存器获取偏移流
三种快速定位SVC syscall技术横评
Unidbg 协议模拟!VPN 检测该怎么补
安卓抓包思路:okhttp3 自签名证书不做 hostnameVerify 会出现什么情况?
r0chrome对chromium源码中全局对象定义进行修改,使得全局对象变得可以覆盖,从而使用JS的代理器对全局对象进行监控,使JS逆向变得轻松快速
【PC/安卓】200+galgame资源免费分享 不用进群 解压即玩
【每日一道面试题】之frida如何输出byte[]?
chatGPT瞎编系列
【更新V2.3一键安装版】植物大战僵尸杂交版 [ios+ipad+安卓+PC都可玩]2.3商店更新和花园和钻石铲及更多的植物和僵尸和地图玩法含修改器+优化补丁
Frida 16 安装遇到的问题
爆火的chatGPT可以和IDA联动:逆向工程表示爽死
主动调用native层的热门白盒算法
注册谷歌邮箱,无需手机号,无需邮箱即可注册,谷歌账号
怀孕牧场(PC+安卓) 免费分享
Stalker功能强大,在充分理解Stalker的工作原理以后,可以基于Stalker快速定位SVC Syscall指令