1.前言
本文简单介绍一些so文件简单的内存dump和修复的一些流程,主要针对so脱壳中自解密的应对方案
2.实验
2.1 So固技术简要分析
我们在分析Android应用时,最后往往会分析到so层,而so层的防护手段有很多,一般分为有源保护和无源保护,有源保护分为自解密、混淆、源码VMP等,无源保护分为加壳、VMP保护。
自解密的有源保护
自解密保护往往是通过对函数或段进行加密,然后再加载SO文件,解密之前加密的函数和段,由于应用程序在运行后要解密相关的逻辑,所以往往只需要在SO文件运行后,进行Dump后,就可以获取解密后的逻辑,破解难度较低
1.前言
- 某个manifest文件发现jadx和apktool均不能反编译,用jadx打开是这样的

- 仔细一看说的应该是字符串的起始位置不对,应该是0x654,实际上是0x650
- 但确实不太了解manifest的结构于是搜了一下相关的解决办法但都没法解决这个manifest文件的问题,于是乎决定自己把manifest的格式看一遍
- 这里参考的是**MindMac** 大佬写的文章中的格式,贴一个大佬的图
背景
作者:退役debug选手
环境 AOSP 10
当我们经常编译AOSP后有可能需要全量更新我们的修改,全量更新就意味着之前我们手机上面安装的软件都清空了,等同于回复出厂设置,那么我们可不可以提前放入一些我们自己需要用的APP呢,刷机之后APP就不用重复安装了。
无源码内置apk到系统
这一次我们先做一个无源码无so库的APP到系统中。
有so库的下一篇实践。
准备工作
准备好apk安装包,这个包也可以是自己的,也有可能是客户给的,只给成品不给源码。这是前提。
1.前言
本文为源码定制学习的root指纹抹除篇,通过本文的学习,读者可以掌握Android指纹的基本定制能力和root定制能力,本文参考了看雪大佬应用root检测通杀篇,为实验记录笔记。有问题,可以一一指出:
本文第二节主要讲述基本原理
本文第三节主要讲述实验
本文第四节主要为总结
2.基础知识
一、前言
在上篇文章源码编译(2)——Xopsed源码编译详解中详细介绍了Xposed源码编译的完整过程,本文将从Android编译过程到Xposed运行机制,最后进行Xposed框架的详细定制。其中Xposed的定制主要参考世界美景大佬的定制Xposed框架和肉丝大佬的来自高纬的对抗:魔改XPOSED过框架检测(下)。
一、前言
在上篇帖子中我们完成了Android 6.0 从源码下载到源码编译的全过程,详细可以参考源码编译(1)——Android6.0源码编译详解,本文主要讲解Xposed框架源码编译到源码定制的详细过程,实验环境主要是Android 6.0,在此过程中踩过不少坑,遇到各种问题,好在后面都一一解决了,这个过程中尤其感谢一些大佬的博客贴子,从中学习到了很多。本文将从基于我们编译的Android 6.0,从Xposed源码编译到Xposed源码定制,详细记录全过程。此实验分为两部分:本文Xposed源码编译和下文Xposed源码定制
一、背景
已经在AOSP 7.1.1 nexus 5x上面实现了修改位置打卡,现在是想在pixel3中继续尝试。
作者:会飞的笨猫
二、如何选择代码
要选择有对应驱动版本的代码分支,如果没有标明,强行用其他版本的驱动来编译刷机不知道是否可行。
比如我选择的情况是这样的。
https://developers.google.com/android/drivers#bluelinepd1a.180720.030
https://source.android.com/docs/setup/about/build-numbers?hl=zh-cn