注入式WebView2浏览器 简介目前还比较简陋 玩具属性多一些需要依次将WebView2Loader.dll以及InternalBrowser.dll注入到对应的进程中右键标签页可以关闭按Ctrl+Q可以一键关闭浏览器窗口(全局快捷键)自带防截图 整合包直链蓝奏 2025-06-16 #逆向 #PC #Windows
DMPWalker实战破解垃圾外挂 前言最近在研究dll注入 为了方便比较注入前后的程序区别 在Claude的加持下写了个从内存转储文件中读取二进制文件的小工具DMPWalker接下来演示下破解垃圾外挂程序以淘宝销量最高的大地球为例 花了三元巨款买了张天卡 过程首先正常登录辅助 加载功能 等待功能完全加载后 从任务管理器中右键创建内存转储文件这里窗口在截图时没显示 然后使用DMPWalker来从这个DMP文件中获取可执行文件 其中有 2025-06-02 #逆向 #PC #Windows
Lenovo Tab M8 (4th Gen) 玩机 第一章 在pdd花了220块收的小平板 型号为TB300FU 回读联发科的机器 到手第一件事肯定是回读所有分区了 以后折腾出了什么幺蛾子 也可以随时救回来 下载 mtkclient 配置好依赖之后 执行 1python ./mtk.py rl --skip userdata "保存目录" 然后将平板关机 按住音量上插线连接电脑 等待备份完毕即可 刷机这里需要注意有的固件是64位的 如 2024-12-14 #安卓 #玩机
Fake Location黑名单处理 Xposed代码示例 仅供技术交流 禁止用于各类非法用途!!!Hook分析可以看上一篇文章 这里就不重复App内需要Hook的地方了 主要说一下怎么Hook这个App向系统注入的dex 通过分析可知 这个dex位于assets/3DFly.lis 在运行时会解压到 /data/fl/libfl.so 然后注入系统 这就需要Hook Android这个进程 通过Hook Class 2024-12-07
Fake Location跑不了校园跑?最简单粗暴的解决方案 仅供技术交流 禁止用于各类非法用途!!!思路当处于校园跑APP时 模拟路线功能会停止工作 但是切换到其他APP时 功能又会恢复正常 所以推测是通过获取前台应用来判断是否在黑名单中 过程脱壳部分省略 首先搜索关键字 getrunning 分析包名可知 这行代码嫌疑比较大 点进去看看 这个m6829方法应该会出现相关的字样 Hook一下看看传进去了什么东西 翻到了传入了如下内容 由此可知关键字为 di 2024-12-03
某高体育初探 前言随着博主的身体日渐消瘦(肥),已经无法应对如同校园跑这种强度的运动(并且加上近期学校对校园跑严加看管,于是便想着对这个体育APP下手了 脱壳先大概看一下x象加固, 没认真搞过的东西尝试了各种dump手段,均以失败告终(甚至读不到dex结构)最后掏出了我珍藏的安卓7.1.2源码,花了两个多小时一边逆向加固的so一边在art里实现绕过检测成功还原dex 定位检测已知当这个体育APP检测到Fake 2024-10-28 #逆向 #安卓
OpenWrt虚拟网卡多拨哆点Drcom校园网 介绍博主苦于校园网限速50Mb长达数月 在各种方案的研究未果后 最终只得求助于单线多拨已知校园网限制了同账号在线设备数为2个 那么本着人多力量大的原则 将每人的两个50Mb宽带叠加 就可以达到飞一般的网速 这里以一台小米AX3000T+20米六类网线为例 路由器需要自行安装macvlan和mwan3 分享下操作步骤及踩坑经验 操作创建虚拟网卡连接ssh 执行下面的命令来新建网卡 1ip link 2024-04-14 #网络
HBL - 一种不是特别新的bl伪装上锁方式 来由本人去年十月期间 参考了一些检测方式(包括不开源的)和安卓源码实现的小xp模块目前还是比较强力的 可过密钥检测等 地址已停更 2024-01-19 #安卓