frida

Jet_5813 天前
unity·il2cpp·逆向工程·frida·android逆向·hook技术·游戏逆向
神庙逃亡(Temple Run)IL2CPP 逆向实战:从 APK 到 Frida 实现角色无敌本文以一个跑酷类神庙逃亡(Temple Run) Unity 游戏为例。可以用 adb 查看手机 CPU 架构:
Jet_581 个月前
安卓逆向·逆向工程·frida·android逆向·安全研究·apk逆向
[特殊字符] AndroidReverse101:100 天系统学习 Android 逆向工程(学习路线推荐)最近研究 Android 逆向工程时,发现一个非常高质量的开源学习项目: AndroidReverse101 | 100 天精通 Android 逆向工程
介一安全1 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇18:Frida检测与绕过——基于内核指令的攻防实战⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全1 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇17:Frida检测与绕过——基于inline hook的攻防实战⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇15:Frida检测与绕过——基于/proc/self/maps的攻防实战⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇14:非标准算法场景 Hook 教程⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇13:企业常用非对称加密场景 Hook 教程⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇12:企业常用对称加密场景 Hook 教程⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇11:企业常用加密场景 Hook(1)⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇7:SSL Pinning 证书绑定绕过 Hook 教程阶段总结⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全2 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】实战篇5:SSL Pinning 证书绑定绕过 Hook 教程(二)⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·okhttp·网络安全·frida
【Frida Android】实战篇3:基于 OkHttp 库的 Hook 抓包⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·网络安全·逆向·frida
【Frida Android】实战篇1:环境准备⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·网络安全·ida·逆向·frida
【Frida Android】基础篇15(完):Frida-Trace 基础应用——JNI 函数 Hook⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·网络安全·逆向·安全性测试·frida·1024程序员节
【Frida Android】基础篇12:Native层hook基础——调用原生函数⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇9:Java层Hook基础——Hook构造函数⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全3 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇10:Native层Hook基础--普通 Hook⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全4 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇8:Java层Hook基础——调用带对象参数的方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全4 个月前
android·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇4:Java层Hook基础——调用静态方法⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。
介一安全4 个月前
android·java·网络安全·逆向·安全性测试·frida
【Frida Android】基础篇6:Java层Hook基础——创建类实例、方法重载、搜索运行时实例⚠️本博文所涉安全渗透测试技术、方法及案例,仅用于网络安全技术研究与合规性交流,旨在提升读者的安全防护意识与技术能力。任何个人或组织在使用相关内容前,必须获得目标网络 / 系统所有者的明确且书面授权,严禁用于未经授权的网络探测、漏洞利用、数据获取等非法行为。