Everything you care about in one place

Follow feeds: blogs, news, RSS and more. An effortless way to read and digest content of your choice.

Get Feeder

blog.seal.college

Sealの北极小屋

Get the latest updates from Sealの北极小屋 directly as they happen.

Follow now < 10 followers

Latest posts

Last updated 1 day ago

#Android-截图捕获分析

2 days ago

💃5ea1 获取屏幕图片 mediaProjection.createVirtualDisplay(...) 使用了这个方法,创建一个虚拟显示设备,并将屏幕内容投射到该设备上,从而实现屏幕录制的方法: 获取屏幕宽高和密度 初始化 ImageReader 和 VirtualDisplay,将屏幕内容输出到 ImageReader 的 Surface...

逆向-Frida扫描

9 days ago

😘5ea1 #本地层 直接扫本地全局变量 let pairs = []; function hex(num) { return [...

逆向-安卓环境下的检测

12 days ago

🤓5ea1 调用root限定指令 在root后的设备中往往可以使用su来提升用户的权限,那么可以借助process来在app中调用su类似的指令,然后通过读取返回的报错信息或返回的回显,来判断是否是root用户,当然,在不同防护策略下,这种判断方式可能会出现意想不到的错误 su public static boolean isRoot_su() { boolean Root; try...

#逆向-复现SUAPP

29 days ago

😒5ea1 hook ida里看到本地库里有load函数,猜测有加载,所以尝试直接从内存中hook本地库下来 一开始写脚本始终hook不掉,崩溃闪退,估计有反hook措施,看看logcat 在ida里找找看下面那个检测到hook的字符串,能直接索引到一个函数里 实现了一个基于inlinehook的检测 它从 /system/lib64/libc.so 文件中读取 signal 函数最开始的 8...

#呜呜

about 1 month ago

🤡 谎如昨日,嗤笑今朝 LOAD:0000000006F8DD76 00000026 C (16 bits) ++UE4+Release-4.26 笑死,敢直接标GWorld GworldPtr:11FE46F0 比ACE的好看多了,直接出FNamePool常量池 那就包是这个了...

#随笔-Try to reverse ACE 2023

about 2 months ago

😭5ea1 这里没有前言 哎三星大虫子三星劫三星瑟庄妮真有实力吧,上了个执事挂机,hook完回来一看收了400层,商店里连刷6只大虫子直接3星了,要啥运营啊 apk的本地库里有libil2cpp.so,放ida看一下,发现是加密过的,看不了 因为在实际调用过程中,肯定不可能直接使用这个被加密的lib库,所以可以考虑使用fridahook把要的库dump下来 这里可以采用getModuleByName的方法,直接传进去lib_name,获取地址,然后用lib.base和lib.size来读取内容 一开始我写了如下代码: function dump_so(so_name){ Java.perform(function() { var...

#随笔-try to reverse tencent ACE2024

about 2 months ago

😤5ea1 首先要配置ue4dumper环境 配置NDK的用户path,编译ue4dumper项目 在UE4Dumper-master目录下,在cmd中使用命令ndk-build进行编译 获得如下目录: F:. ├─.vscode ├─jni │ ├─ELF │ └─ELF64...

#逆向-MCP

2 months ago

😁5ea1 太好了,是最喜欢的一把梭环节! 您的任务是分析 IDA Pro 中的破解程序。您可以使用 MCP 工具检索信息。通常使用以下策略: 检查反编译并添加包含您的发现的注释 将变量重命名为更合理的名称 如有必要,更改变量和参数类型(尤其是指针和数组类型) 更改函数名称以使其更具描述性...

#逆向?-Bro

2 months ago

😲5ea1 没活了,咬个打火机,搞点杂七杂八的 24D601C9D80 24D601C70E0 存放血量的内存位置会变 操作血量位置的一共有三个地方 7FF7E14CA895 - 48 8B 47 08...

#Android-Failed to enumerate processes: connection closed疑难杂症帖

2 months ago

🤗5ea1 issh dump 报错 Failed to enumerate applications: unable to connect to...

#Android-adb root疑难杂症帖

2 months ago

😟5ea1 刷完root后发现adb push被拒绝,adb root发生以下错误: adbd cannot run as root in production builds...

#逆向-NCTF-复现|DOSBOX-Frida3DES

2 months ago

🤕5ea1 一个昏昏欲睡的傍晚...为什么没有妹妹来陪我www Ez_Dos 题目标题也给了,说是DOS下的东西,大致跑一下汇编代码,可以看到是一个RC4的加密,16位编写,拿不到f5,只能初步看到调用了多个函数来魔改,硬读汇编脚本没写出来,只能去dump密钥了 有dump那肯定得调试,所以先要搭一个能跑DOS应用的环境下来,这里用的是DOS_BOX,安装其实没什么好讲的,直接跑一遍安装包即可,这点还是很先进的(和某些玩意比起来 打开DOSBOX以后出现一个界面,输什么调试指令都没用,因为DOSBOX相当于一个系统模拟器,模拟的是CPU的指令,需要在系统盘下运行,所以这里要把要调试的目录挂载为系统盘 挂载指令:mount c [你自己的路径] 挂载完直接进入盘即可 现在需要一个DOS系统下的调试工具:debug.exe,把它直接拖到要调试的目录下,然后打入指令:debug.exe [要调试的应用]...