如图,无壳app
frida注入,发现有检测
上次遇到一个同样的so,已经patch掉了检测,但patch方法对这个app的libmsaoaidsec无效。
那既然上次那个能绕过,就直接拿过来替换了
修改也简单,jnionload第32行 nop掉就行
对应这句blr x8汇编
重签名后,app闪退,存在签名校验
直接hook applicationpackagemanager获取应用读取签名的信息
如图,定位到q类i方法
jadx反编译后,进入q类翻一下,你就能发现app的检测都在这个类里面了
签名校验
root检测,包名检测
最下面还有一个y方法,是总检测方法,直接将这个返回true就能绕过所有检查
本文内容来自网络,如有侵权请联系删除