Android内核过反调试(修改版内核)
不知道放到啥分类 内核 文件放哪啊{:5_117:}反文件调试这个词已经很普遍了 如PC逆向 Android逆向等等PC我没玩过Android逆向比如动态调试脱壳so算法分析等 都会遇到一些反调试 这无疑给我们逆向增加了一定难度最常见 脱壳 各公司的壳都会有反调试而Android反调试的原理 开发人员或者熟悉Android系统源码的人都知道读取进程PID TracerPid值 检测 调试服务器端口号时间检测等等既然他的反调试都是利用Android系统来实现的 而Android系统源码又是开源的那我们就可以修改系统内核源码达到反调试效果 一劳永逸下面上传的附件是本人自己用的 基于 Android4.4.4修改编译的内核适用于 nexus hammerhead 设备
某数字公司壳 测试 可直接到达dex解密位置直接dump
使用说明:
fastboot flash boot bootnew.img #重新刷入boot
fastboot reboot重启设备
=========================割了===========================
注意:次文件乃Android 内核由于编译选项仅支持nexushammerhead 手机设备 如不确定手机是否是nexushammerhead请不要刷入该内核
如需要自己使用手机版本内核 请自行编译,PS:关于Android 系统编译内核修改 网上一堆教程,自行搜索即可,(没什么技术,只是麻烦些,我编译用的 Ubuntu系统)
本人不代编译修改
链接:https://pan.baidu.com/s/1VxXFIA4KEsop6e0ZuqnrfA
提取码:**** Hidden Message *****
下来玩下{:5_116:}{:5_116:} 下来玩下{:5_117:} 试试看,感谢分享 谢谢楼主的分享 学习一下 看看是啥好技术 想试试,想试试,想试试,想试试 来看看学习 学习了{:5_116:} 谢谢哈哈谢谢