自定义rom参考android 15 源码分析【环境搭建: asfp 调试framework-java 与 native】_android asfp-CSDN博客
使用 ASfP 搭建 Android Framwork 开发调试阅读环境 | Client Infra
https://source.android.com/docs/core?hl=zh-cn
feicong/android-rom-book: 安卓系统定制:从入门到实践 开源图书🔥
AOSP 打包之如何新增预装应用 - Greg_LYU - 博客园
[原创]告别RegisterNatives获取JNI函数绑定的地址,迎接最底层的方式获取!(三个案例)-Android安全-看雪安全社区|专业技术交流与安全研究论坛
https://aosp.org.cn/docs/core/architecture/partitions/generic-boot
配置ubuntu22.04
16g内存
32swap
清华源
500g硬盘
配置aosp源码的ide源码查看工具下载安装aosp 正常启动
12mmm ...
鸿蒙调试参考https://mp.weixin.qq.com/s/YQan1T26eoWJblKrRkKoPA
DevEco Studio-鸿蒙应用集成开发环境(IDE)-华为开发者联盟
ide
初始化选择5.10的版本 安装完成提取镜像修改
进入虚拟机 挂载
123mkdir -p /mnt/harmonymount -o loop,offset=0 /system.img /mnt/harmony
12cd /mnt/harmonyls
修改/system/etc/param/ohos.para
1234567//修改前const.secure=1const.debuggable=0//修改后const.secure=0const.debuggable=1
修改system/etc/param/hdc.para
1234567修改前:const.hdc.version = "Ver: 3.0.0b"修改后const.hdc.version = "Ver: 3.2. ...
安卓源码编译目标手机:pixel6
android版本:13
内核:5.10
平台:ubuntu22.04 32swap 500g硬盘
参考Android Build系列专题【篇一:开发环境搭建】_android开发环境搭建-CSDN博客
构建 Android | Android Open Source Project
代号、标记和 build 号 | Android Open Source Project
Android13源码下载及全编译流程_android源码下载-CSDN博客
安卓分支选择先去根据自己的机型选自对应的分支
选择驱动
换源1sudo code /etc/apt/sources.list --no-sandbox --user-data-dir=/tmp/vscode-root
1234deb https://mirrors.tuna.tsinghua.edu.cn/ubuntu/ jammy main restricted universe multiversedeb https://mirrors.tuna.tsinghua.edu. ...
12345678910111213141516171819202122232425262728293031323334353637383940414243444546https://www.yuque.com/lilac-2hqvv/xdwlsg/idgio0?singleDoc#%20%E3%80%8AUnidbg%20%E7%9A%84%E5%9F%BA%E6%9C%AC%E4%BB%8B%E7%BB%8D%E3%80%8Bhttps://www.yuque.com/lilac-2hqvv/xdwlsg/gri3ins5e22b5x7o?#%20%E3%80%8AUnidbg%20%E7%9A%84%E4%BD%BF%E7%94%A8%E5%9C%BA%E6%99%AF%E3%80%8Bhttps://www.yuque.com/lilac-2hqvv/xdwlsg/gmbn45b5n6g59kks?#%20%E3%80%8AUnidbg%20%E7%9A%84%E5%9F%BA%E6%9C%AC%E4%BD%BF%E7%94%A8%EF%BC%88%E4%B8%80%EF%BC% ...
GD11234567891011121314151617181920212223242526272829def decode_binary_string(binary_str): result = "" for i in range(0, len(binary_str), 12): chunk = binary_str[i:i+12] if len(chunk) != 12: break # 忽略不完整的12位组 # 分割为4-4-4 hundreds = chunk[0:4] tens = chunk[4:8] units = chunk[8:12] # 转换为十进制 hundreds_dec = int(hundreds, 2) tens_dec = int(tens, 2) units_dec = int(units, 2) ...
加固加壳app的运行流程参考[原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪-安全社区|安全招聘|kanxue.com
BaseDexClassLoader.java - Android Code Search
unpacker/android-7.1.2_r33/art/runtime/unpacker/unpacker.cc at master · Youlor/unpacker
Android加壳与脱壳(7)——Fdex2源码解析和frida版本实现 | 安全后厨团队
123456789101112131415161718192021222324252627package com.grand.packer;import androidx.appcompat.app.AppCompatActivity;import android.app.Application;import android.content.Context;import android.os.Bundle;impor ...
qiling-labs练习参考Hijack - Qiling Framework Documentation
QilingLab Quickstart - Autumnal
屏蔽器 - QilingLab – 发布
环境搭建12345pip install qilinggit clone https://github.com/qilingframework/qiling.gitcd qilinggit submodule update --init --recursivepip install .
基础模板1234567891011from qiling import *def challenge1(ql: Qiling): passif __name__ == '__main__': path = ['qilinglab-x86_64'] # 我们的目标 rootfs = "./qiling/examples/rootfs/x8664_linux" # 在你clone下来的仓库里 ql = ...
obfusheader.h去除花指令 由于太多了直接使用脚本 一键处理
123456789startaddr = 0x7FF6E76C1000endaddr = 0x7FF6E76f5000//text段for i in range(startaddr, endaddr): if get_wide_byte(i) == 0x74: if get_wide_byte(i + 2) == 0x0: patch_byte((i + 2), 0x90) print("[+] Addr {} is patched".format(hex(i + 2)))
直接字符串查找定位 启动调试 输入长度为0x28
1aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa
打上读写断点 直接f9
第一次到了这里计算了长度
这里进行xor 提取也简单 拿加密完成的和明文xor一下就行
再次f9
高低位呼唤加取反
再次f9到了这里就是密文
123456789101 ...
修改cpython源码实现插桩参考2024 Ciscn长城杯铁人三项 逆向题Cython_[长城杯 2024]cython-CSDN博客
编译1git checkout 3.11
修改要的版本
直接执行
第一次就是有点慢
修改目标E:\cpython\Objects\abstract.c
测试样例就是ciscn2024的cython题
12345678910111213141516171819import ez flag = "a"*24flag1 = list(flag)value = []b = 0ck = 0if len(flag1) == 24: for i in range(0,len(flag1),4): b = ord(flag1[i]) << 24 | ord(flag1[i+1]) << 6 | ord(flag1[i+2]) << 8 | ord(flag1[i+3]) value.append(b) key = [102, 108, 97, 103]flag_encrypt = [] ...



























