1.环境准备
本文主要介绍lsposed的编译流程;
lsposed仓库:https://github.com/LSPosed/LSPosed
libxposed100仓库:https://github.com/LSPosed/LSPosed
jdk:17
2.lsposed编译
首先拉取lsposed的仓库:
git clone https://github.com/LSPosed/LSPosed.git .
本文主要介绍lsposed的编译流程;
lsposed仓库:https://github.com/LSPosed/LSPosed
libxposed100仓库:https://github.com/LSPosed/LSPosed
jdk:17
首先拉取lsposed的仓库:
git clone https://github.com/LSPosed/LSPosed.git .
本文简单介绍一些so文件简单的内存dump和修复的一些流程,主要针对so脱壳中自解密的应对方案
我们在分析Android应用时,最后往往会分析到so层,而so层的防护手段有很多,一般分为有源保护和无源保护,有源保护分为自解密、混淆、源码VMP等,无源保护分为加壳、VMP保护。
自解密的有源保护
自解密保护往往是通过对函数或段进行加密,然后再加载SO文件,解密之前加密的函数和段,由于应用程序在运行后要解密相关的逻辑,所以往往只需要在SO文件运行后,进行Dump后,就可以获取解密后的逻辑,破解难度较低
作者:退役debug选手
环境 AOSP 10
当我们经常编译AOSP后有可能需要全量更新我们的修改,全量更新就意味着之前我们手机上面安装的软件都清空了,等同于回复出厂设置,那么我们可不可以提前放入一些我们自己需要用的APP呢,刷机之后APP就不用重复安装了。
这一次我们先做一个无源码无so库的APP到系统中。
有so库的下一篇实践。
准备好apk安装包,这个包也可以是自己的,也有可能是客户给的,只给成品不给源码。这是前提。
本文为源码定制学习的root指纹抹除篇,通过本文的学习,读者可以掌握Android指纹的基本定制能力和root定制能力,本文参考了看雪大佬应用root检测通杀篇,为实验记录笔记。有问题,可以一一指出:
本文第二节主要讲述基本原理
本文第三节主要讲述实验
本文第四节主要为总结
在上篇文章源码编译(2)——Xopsed源码编译详解中详细介绍了Xposed源码编译的完整过程,本文将从Android编译过程到Xposed运行机制,最后进行Xposed框架的详细定制。其中Xposed的定制主要参考世界美景大佬的定制Xposed框架和肉丝大佬的来自高纬的对抗:魔改XPOSED过框架检测(下)。
在上篇帖子中我们完成了Android 6.0 从源码下载到源码编译的全过程,详细可以参考源码编译(1)——Android6.0源码编译详解,本文主要讲解Xposed框架源码编译到源码定制的详细过程,实验环境主要是Android 6.0,在此过程中踩过不少坑,遇到各种问题,好在后面都一一解决了,这个过程中尤其感谢一些大佬的博客贴子,从中学习到了很多。本文将从基于我们编译的Android 6.0,从Xposed源码编译到Xposed源码定制,详细记录全过程。此实验分为两部分:本文Xposed源码编译和下文Xposed源码定制