0%

背景:最近投了腾讯的实习岗位,得到一个Android的CrackMe来考察逆向知识,分析后发现其关键函数位于native so库中,并且在函数开始时启动了线程进行TracerPid检测的反调试,当发现程序被调试时会直接杀死应用。虽然题目最后卡在了native 逆向与反调试绕过这里,下去后我学习了下如何绕过这个反调试。主要是两种:(1)patch so,直接修改关键值来绕过;(2)修改系统内核文件来将TracerPid写死为0。刚好我手头有一个之前做实验已root的小米6,便决定采用修改系统内核的方式,一劳永逸。

阅读全文 »

主要是通过main函数对AFL的workflow进行梳理,对于细枝末节的代码并未细究。由于主要是针对non-instrument,对于AFL使用forkserver进行的一些库的预加载以提高execv执行程序速度等奇技淫巧也没看太仔细。

阅读全文 »

关于fiddlerscript暂时没在官方找到一个正常的文档,只知道是基于jscript .net的,并且在论坛看到一些使用例子。这里对目前知道的一些东西做一个整理。

阅读全文 »

记录WSL2上PATH包含了Windows10的PATH变量解决办法。需要修改/etc/wsl.conf文件,在其中加入一些内容,具体如下:

1
2
3
4
5
6
7
8
9
$ sudo vi /etc/wsl.conf

[interop]
appendWindowsPath = false

$ exit
c:\Users\user> wslconfig /t Ubuntu
c:\Users\user> wsl
$ echo $PATH

参考链接:链接