Lenovo Tab M8 (4th Gen) 玩机 第一章 在pdd花了220块收的小平板 型号为TB300FU 回读联发科的机器 到手第一件事肯定是回读所有分区了 以后折腾出了什么幺蛾子 也可以随时救回来 下载 mtkclient 配置好依赖之后 执行 1python ./mtk.py rl --skip userdata "保存目录" 然后将平板关机 按住音量上插线连接电脑 等待备份完毕即可 刷机这里需要注意有的固件是64位的 如 2024-12-14 #安卓 #玩机
Fake Location黑名单处理 Xposed代码示例 仅供技术交流 禁止用于各类非法用途!!!Hook分析可以看上一篇文章 这里就不重复App内需要Hook的地方了 主要说一下怎么Hook这个App向系统注入的dex 通过分析可知 这个dex位于assets/3DFly.lis 在运行时会解压到 /data/fl/libfl.so 然后注入系统 这就需要Hook Android这个进程 通过Hook Class 2024-12-07
Fake Location跑不了校园跑?最简单粗暴的解决方案 仅供技术交流 禁止用于各类非法用途!!!思路当处于校园跑APP时 模拟路线功能会停止工作 但是切换到其他APP时 功能又会恢复正常 所以推测是通过获取前台应用来判断是否在黑名单中 过程脱壳部分省略 首先搜索关键字 getrunning 分析包名可知 这行代码嫌疑比较大 点进去看看 这个m6829方法应该会出现相关的字样 Hook一下看看传进去了什么东西 翻到了传入了如下内容 由此可知关键字为 di 2024-12-03
某高体育初探 前言随着博主的身体日渐消瘦(肥),已经无法应对如同校园跑这种强度的运动(并且加上近期学校对校园跑严加看管,于是便想着对这个体育APP下手了 脱壳先大概看一下x象加固, 没认真搞过的东西尝试了各种dump手段,均以失败告终(甚至读不到dex结构)最后掏出了我珍藏的安卓7.1.2源码,花了两个多小时一边逆向加固的so一边在art里实现绕过检测成功还原dex 定位检测已知当这个体育APP检测到Fake 2024-10-28 #逆向 #安卓
OpenWrt虚拟网卡多拨哆点Drcom校园网 介绍博主苦于校园网限速50Mb长达数月 在各种方案的研究未果后 最终只得求助于单线多拨已知校园网限制了同账号在线设备数为2个 那么本着人多力量大的原则 将每人的两个50Mb宽带叠加 就可以达到飞一般的网速 这里以一台小米AX3000T+20米六类网线为例 路由器需要自行安装macvlan和mwan3 分享下操作步骤及踩坑经验 操作创建虚拟网卡连接ssh 执行下面的命令来新建网卡 1ip link 2024-04-14 #网络
HBL - 一种不是特别新的bl伪装上锁方式 来由本人去年十月期间 参考了一些检测方式(包括不开源的)和安卓源码实现的小xp模块目前还是比较强力的 可过密钥检测等 地址已停更 2024-01-19 #安卓
【补档】 记解包一个Unity引擎的视觉小说 前言对于解包Unity引擎的资源 已经有不少优秀的开源工具但是这款游戏是厂商自己实现的资源加密 这几天有空就研究了下解包文章中可能有不当之处 还请大牛们多多包涵 分析dnspy打开游戏目录下的Assembly-CSharp.dll先搜索游戏资源文件的后缀.dat这个PRead的类比较像 进去看看有什么方法通过查看调用 大致能猜到这个字节数组Data返回的应该是文件这个字典ti存储了文件名和文件的信 2023-11-12 #逆向 #PC
【补档】 某教育app获取作业答案 前言学校买了个教育平板,用某教育app来上课 交作业 考试等笔者心生歹意,便有了以下研究为了保护我自己,账号的各种信息经过打码/修改等处理。 研究app行为当启动时,app会获取设备mac地址,并向平板的MDM发送广播来获取设备SN号,以验证此设备是否为账户绑定的设备。 抓包话不多说,直接开抓。首先来看登录的部分可以看出提交了账号 auth mac地址 安卓API 获取到的SN 时间戳 2023-11-12 #网络 #逆向 #安卓