Loading...
在前面的文章我提到过Android内存读写检测是使用 mincore函数进行缺页检测的,那这篇文章我们来说说,如何去绕过这个检测。方法1我们可以通过注入到目标程序,对 libc 中的 mincore 函数进行 hook,修改它的 返回值 和 vec即可,但是如果目标程序采用 svc 调用,这个方式就没有用了。方法2我们都知道 mincore 是个系统调用,在 libc 中,mincore 函...
前言手游发展至今,出现了许多的外挂,今天我们就来说说那些如果去对抗那些透视类外挂。进入我们都知道透视类外挂都需要读取游戏内角色坐标,所以,理论来说,只要知道角色地址是否被其他工具访问,便能解决此类问题。如何解决呢?揭秘当我们了解 Linux内存管理 后,会学习到一个新的词 缺页异常 ,比如我们调用mmap来映射内存,为了防止内存无效分配,该内存空间在未访问时是不会创建物理内存页的。当程序需...
前言在前面我们已经写好了账号的登录,现在开始正式的进入烧脑的环节。使用工具工具名称用途ffdec反编译swf文件Fiddler/F12开发者工具抓包开发IDE(随意)存档加解密复现分析开始我们开始尝试抓包,抓到了获取存档列表的数据,但是发现有个 verify 参数,不过看着就是拼凑的md5。提取SWF因为这个游戏是swf的,所以,我们需要先提取swf,最开始的时候,我提取了游戏的swf,搜索...
前言由于最近某个客户的需求,需要解密游戏存档,又因是需要登陆账号的游戏,在此简单记录实现登陆账号的过程。抓包首先我们打开目标网址 https://www.4399.com/ 我们浏览器使用开发人员工具即可从元素代码,我们可以知道,他是执行了一个 check_login 函数,我们尝试请求试试看在列表中,我们确实也是找到了login.do的请求包,我们查看请求内容,发现密码是经过加密的。寻找加...
很早之前就听说过修改内核源码过反调试检测,本来是想着小米内核是开源的,直接从github下拉对应的版本编译出来,但是想到编译也是个麻烦事,那我逆向你的内核总该可以吧。提取内核我手机已经是Root过了的,可以直接提取boot.img,由于我手机是小米12属于 A/B分区,于是我先运行执行 getprop ro.boot.slot_suffix运行得到我的boot是在_b分区,所以,我们直接提取...