👋
Welcome
To
fanshanng's
Blog
本文围绕 Hunter 设备指纹与 Hook 检测开展一次完整逆向实战:先在 Java 层通过系统属性、系统服务与服务绑定等关键 API 建立观测链路,再在排除高频全局 Hook 噪音后收敛到业务入口,确认核心逻辑下沉至 Native 层;随后结合 RegisterNatives、dlopen 与静态 JNI 导出符号定位,最终完成 NativeEngine.getZhenxiInfo 系列方法映射,还原设备指纹采集字段与环境风险探测逻辑。
记录一次对 Hunter 的 Root 环境检测分析,重点处理 TEE/Verified Boot 检测与基于 logcat 审计日志的侧信道检测。
记录一次针对某邦企业级加固(Bybit App)的 Frida 反调试绕过实战。从 pthread_create 崩溃到 clone 系统调用分析,最终通过内存 Patch 实现绕过。