关于反调试&反反调试那些事


#22

http://newosxbook.com/src.jl?tree=xnu&file=bsd/kern/kern_proc.c


#23

这不就是翻译的别人的文章么


#24

那么请问原文链接呢


#25

那么请问原文链接呢


#27

http://cdn.iosre.com/uploads/default/original/2X/2/2a09f6db6d0f0a0cbefdfddf545cbc3c0fdcce8e.pdf


#28

http://cdn.iosre.com/uploads/default/original/2X/2/2a09f6db6d0f0a0cbefdfddf545cbc3c0fdcce8e.pdf 文中4.3.2 Anti-DebuggingMethods 部分,自己看是不是90%的相似度。


#29

哦这样啊。那么大神自己搞点干货给我们看看呀。入门级的东西代码本来就是互相抄么解释的部分是自己写的我觉得就可以了。

键盘侠指点江山,噗嗤


#30

欢迎分享其他章节给大家哦


#31

键盘侠~ 呵呵 ~


#35

一月莫:pray: 二月莫:pray: 三月莫:pray:


#36

支持分享干货


#37

把 这个编译安装后,手机进入安全模式了。重启,还是安全模式


#38

这段有没有问题?


#40

static void* (* orig_dlsym)(void handle, const char* symbol);


#41

请问通过ASM调用syscall的方式有办法破解吗,是不是只能改二进制?


#42


找到了


#43

静态patch和动态patch都可以的

或者内核patch


#44

好的 我试试看 谢谢了 :pray:t2:


#46

Target 0: (No executable module.) stopped


#47

目前在32位机器上使用
#ifdef arm
asm volatile(
“mov r0,#31\n”
“mov r1,#0\n”
“mov r2,#0\n”
“mov r12,#26\n”
“svc #80\n”

    );

#endif

会发生崩溃,请问这个如和解决,谢谢