精华内容
下载资源
问答
  • 按照上游进行自动修补,并为Android构建反检测版本的frida-server。 跟随FRIDA上游自动修补程序,并为Android构建反检测版本的frida-server。 提示:不要分叉该存储库 补丁 模块 姓名 frida-core 0001-string_frida...
  • Rootkit检测与反检测技术的研究与实现,
  • vmware 虚拟机检测

    2021-01-13 08:00:22
    vmware 虚拟机检测
  • VM虚拟机检测软件

    2020-11-24 13:40:35
    解决 VMware 虚拟机 中被提示 “请不要在虚拟机中运行此程序”或者“Themida Sorry, this application cannot run under a Virtual Machine”
  • Xposed 反检测

    千次阅读 2019-07-14 22:03:00
    下面我们聊聊 xposed 的检测机制。 市面上 xposed 的检测手段一般包含如下几种方法 XposedInstaller 检测; Java 层检测是否安装 xposed 组件; 堆栈信息检测 xposed 相关信息; 检测关键方法是否是 native ...

    前段时候微信封禁了一大批使用 xposed 的微信账号,对一些运营微信的企业造成的巨大损失。下面我们聊聊 xposed 的检测机制。

    市面上 xposed 的检测手段一般包含如下几种方法

    1. XposedInstaller 检测;
    2. Java 层检测是否安装 xposed 组件;
    3. 堆栈信息检测 xposed 相关信息;
    4. 检测关键方法是否是 native 方法;(只能检测出是否 hook, 但是不能检测 hook 手段)
    5. 直接调用 /system/framework/XpsedBridge.jar 内部的方法来验证;
    6. 查看 /system/bin/ 、/system/lib/、/system/lib64/、内部是否存在 xposed 相关文件;
    7. 查看 app 内部加载库列表是否存在不正常的 so 库;(验证文件 /proc/self/maps 内容);
    8. 检测关键方法的特征码;
    9. 其他未知的方法

    针对以上的检测方法,可以针对性的隐藏掉 xposed 的关键特征:

    1. 替换 XposedInstall 包名;
    2. 隐藏 XposedBridge.jar(替换包名和自身名字);
    3. 隐藏包含 xposed 名字特征的文件;
    4. 隐藏掉 lib_xposed_art.so 、lib_xposed_dalvik.so 等 xposed 特征;
    5. 隐藏掉 xposed.prop 文件

    以上内容仅提供一种思路,不代表全部方法,有感兴趣的朋友可以加我微信私聊

    微信号:hunter-688

    展开全文
  • python selenium 反检测

    千次阅读 2019-12-17 19:34:20
    现在有大量的反爬机制,通常我们爬虫有re,bs4,selenium,这里重点说...在这里我们通过js代码发现他有个检测机制 #通过查看window.navigator.webdriver信息可以看到这里是为true window.navigator.webdrive...

    现在有大量的反爬机制,通常我们爬虫有re,bs4,selenium,这里重点说selenium的。

    之前有业务需求需要爬取boos直聘的信息,我们在使用selenium进行爬虫的时候,发现我们无法登陆进去。

    在这里我们通过js代码发现他有个检测机制

    #通过查看window.navigator.webdriver信息可以看到这里是为true
    window.navigator.webdriver

    因此我们需要修改我们的登陆信息

    from selenium.webdriver import ChromeOptions
    
    option = ChromeOptions()  # 实例化一个ChromeOptions对象
    option.add_experimental_option('excludeSwitches', ['enable-automation'])  # 以键值对的形式加入参数
    
    driver = webdriver.Chrome(chromedriver.exe',options=option)
    

    在添加option实例之后我们打开网页输入js代码

    window.navigator.webdriver
    
    输出undefined

    这样我们就可以避开selenium的检测机制。

     

     

     

     

     

     

     

    展开全文
  • •动态沙箱是检测高级威胁的重要手段 二、环境敏感的恶意软件 •探测沙箱环境,对抗沙箱检测技术手段 三、环境敏感恶意软件的检测 •针对环境探测的各种检测思路及进展 四、我们的工作及进展 •金刚系统及相关进展
  • Root检测与反检测

    千次阅读 2018-12-25 23:54:59
    Root检测手段 检查已安装的包: SuperSU应用程序 生根应用程序:利用权限升级漏洞来启动设备的应用程序(例如One Click Root,iRoot) Root Apps:需要root权限才能使用其功能的应用程序。例如busybox,SetCPU,...

    0x00背景

    需要在手机上构建一个环境对root过的设备进行伪装,让设备里面的应用将该设备当成未root的设备。
    

    0x01 Root检测手段

    1.检查已安装的APK包:

    SuperSU应用程序或者一键root的程序:
    (例如One Click Root,iRoot,360一键root,kingroot)
    Root Apps:需要root权限才能使用其功能的应用程序。例如busybox,SetCPU,Titanium Backup。
    Root Cloakers:隐藏设备是否已植根的应用程序。例如Root Cloaker,Root Cloaker Plus。
    API挂钩框架:提供API挂钩功能的库。例如Cydia Substrate,Xpose Framework。

    2.检查已安装的文件:

    静态路径:
    / system / xbin / su,/ system / bin / su或/system/xbin/…/xbin/su(路径操作)
    / system / xbin / busybox以及BusyBox创建的命令的所有符号链接。
    在生根期间或生根后安装的热门应用程序包的/ data / app / 或/ system / app / 。
    动态路径:解析PATH变量,在每个条目后附加“/ su”; 在循环中打开每一个
    检查BUILD标签:来自Google的股票Android图像是使用“release-keys”标签构建的。如果出现“ 测试密钥”,这可能意味着Android映像是开发人员构建或非官方构建。该值基本上来自“ro.build.tags”。

    3.检查目录权限:

    Root使某些根文件夹可读,如/ data或可写,如/ etc,/ system / xbin,/ system,/ proc,/ vendor / bin等。运行mount命令并检查是否有任何设备使用“rw”挂载标记,或尝试在“/ system”或“/ data”文件夹下创建文件。
    尝试使用命令“ mount -o remount,rw / system ” 挂载“/ system”分区,并检查返回码。
    C heck流程/服务/任务:
    ActivityManager.getRunningAppProcesses方法返回当前正在运行的应用程序进程的列表。此API可用于确定是否有任何需要root权限的应用程序正在运行。
    getRunningServices或getRunningTasks:获取当前正在运行的服务或任务。
    使用Shell命令检查生根特征:使用Runtime.exec,ProcessBuilder或execve(“su”)

    ps | grep :列出当前正在运行的进程。
    ls - :检查文件系统中是否存在文件
    包列表:
    pm path :输出目标包的完整路径
    cat /system/build.prop或grep ro.build.tags:检查是否= release-keys。该测试仅可用作指标,因为在野外存在许多相反的观察结果。
    构建版本:“ ro.modversion ”可用于识别某些自定义Android ROM(例如CyanogenMod)

    4.检查系统属性:

    ro.secure = 0,表示adb shell将以root用户身份运行,而不是shell用户。
    ro.debuggable = 1或service.adb.root = 1,然后adb也将以root身份运行。
    毋庸置疑,这些技术可以通过功能挂钩或自定义构建Android ROM等来绕过。

    开源的rootbeer就是用来查看是否运行在root环境
    https://github.com/scottyab/rootbeer/blob/master/README.md


    0x02 root反检测手段

    原理:hook调用api的函数
    在这里插入图片描述

    开源的RootCloak用来对抗root监测
    https://github.com/devadvance/rootcloak
    在这里插入图片描述

    参考:
    https://www.blackhat.com/docs/eu-15/materials/eu-15-Benameur-All-Your-Root-Checks-Are-Belong-To-Us-The-Sad-State-Of-Root-Detection.pdf

    Detecting Root on Android

    https://blog.csdn.net/lintax/article/details/70988565

    展开全文
  • 适用于Android的反检测版本frida-server。 strongR-frida-android用于Android的反检测版本frida-server。 遵循上游自动构建。 Git补丁模块名称frida-core 0001-string_frida_rpc.patch frida-core 0002-io_re_frida_...
  • from selenium import webdriver # 为了防止你不确定自己的 chrom 版本,最好两个混合用 options = webdriver.ChromeOptions() # chrom在79版之前用这个 options.add_experimental_option("excludeSwitches", [...
    from selenium import webdriver
    
    # 为了防止你不确定自己的 chrom 版本,最好两个混合用
    options = webdriver.ChromeOptions()
    # chrom在79版之前用这个
    options.add_experimental_option("excludeSwitches", ["enable-automation"])
    options.add_experimental_option('useAutomationExtension', False)
    # 这个是更改 user-agent 的,可有可无
    options.add_argument(
        "user-agent=Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; SV1; AcooBrowser; .NET CLR 1.1.4322; .NET CLR 2.0.50727)")
    driver = webdriver.Chrome(options=options)
    # chrom在79版之后用这个
    driver.execute_cdp_cmd("Page.addScriptToEvaluateOnNewDocument", {
        "source": """
        Object.defineProperty(navigator, 'webdriver', {
          get: () => undefined
        })
      """
    })
    driver.get('https://baidu.com')
    
    time.sleep(30)
    # 这里最好用代码关闭selenium不然的话你的进程里会残留大量的chrom进程
    driver.close()
    
    展开全文
  • x64dbg反检测插件2017年1月21日版本
  • 虚拟机技术虚拟机硬件化处理过检测-附件资源
  • 反检测工具.rar 无毒 大家放心下载
  • :smiling_face_with_horns: :books: 精选的研究论文和演示库,供反检测和网络隐私爱好者使用。 贡献 看到一份您认为合适的有趣论文? 随意打开一个问题或公关! 热门精选 2021年-您的电话是我的代理-检测和了解移动...
  • 反检测内存配置文件

    2012-03-16 17:48:06
    反检测内存配置文件
  • IAT随便HOOK+反检测方法

    千次阅读 2016-06-15 22:27:38
    防IAT检测方法:IAT在指定目标文件的PE结构里面指定了的,我们把自己内存里面做了修改,没有修改目标文件,只要不让目标文件被其他文件映射,读取PE结构和我们内存中修改过的比较,保证能一切IAT检测。 用法: ...
  • 外挂技术之-检测和反检测

    千次阅读 2011-07-29 09:52:32
    关于游戏外挂检测和反检测(真正的防封技术)在网上找到篇关于游戏外挂检测和反检测的文章拿来跟断点的朋友分享。详细文章见附件,这里写些简介。 一:内存探测法 服务器发送个Paket检测游戏内存,然后返回服务器...
  • vmware的检测与反检测

    千次阅读 2013-09-29 10:34:19
    先说3种方法 代码: ...由于某些原因,上面的模拟漏洞我只贴了MJ0011的代码,还有几个漏洞(暂时不公开写出来,当然无法对付VMWare的)可以对付其他几款虚拟机,比如VBox(开了VT也被检测)。
  • 反检测技术——反调试

    千次阅读 2010-02-12 14:37:00
    一、反调试技术 反调试技术是一种常见的反检测技术,因为恶意软件总是企图监视自己的代码以检测是否自己正在被调试。为做到这一点,恶意软件可以检查自己代码是否被设置了断点,或者直接通过系统调用来检测调试器。...
  • 游戏外挂检测和反检测

    万次阅读 2010-04-24 22:56:00
    关于游戏外挂检测和反检测(真正的防封技术)在网上找到篇关于游戏外挂检测和反检测的文章拿来跟断点的朋友分享。详细文章见附件,这里写些简介。 一:内存探测法 服务器发送个Paket检测游戏内存,然后返回服务器...
  • 二、太极的功能 实现钉钉任意位置、任意WIFI打卡,防检测! 1、下载太极和钉钉助手模块,通过太极添加上钉钉助手,在太极的模块管理中勾选上钉钉助手模块; 2、打开钉钉助手模块,打开模拟定位,选择你要模拟的位置...
  • 使frida强壮,绕过frida检测弗里达技巧 特征 @hluwa的修补程序文件。 $ tree patch/frida-core/ patch/frida-core/ ├── 0001-string_frida_rpc.patch ├── 0002-io_re_frida_server.patch ├── 0003-...
  • 进行移动应用软件安全评估时需要的一款测试工具。Genymotion 是一款优秀专业高性能的安卓 Android 模拟器!它支持 Windows、Mac、Linux,由于其模拟运行速度很快画面流畅、且支持 OpenGL 3D 加速、多开、全屏等特性...
  • 逍遥模拟器过检测

    2018-11-04 15:39:22
    逍遥模拟器过检测
  • 可用于STM32F10X系列,上电直接启动,一定要先用示波器查看波形输出是否正确,三段式启动,附有一张原理图,
  • 摘要:针对传统直流无刷电动机控制系统电动机转子位置检测准确度不高的状况,介绍了一种基于DSP的无位置传感器直流无刷电动机控制系统的硬件电路组成和软件结构。通过对无刷直流电机转子位置检测研究,提出了以TMS...
  • 虚拟机检测与反检测相关

    千次阅读 2011-10-03 15:58:03
    虚拟机软件的漏洞和虚拟机执行环境的检测与反检测(一) 虚拟机软件的漏洞和虚拟机执行环境的检测与反检测(二) vmware的检测与反检测 检测虚拟机汇编代码 漏洞法检测虚拟机 虚拟机检测技术剖析 检测...
  • 恶意软件是一种招人恨的代码,因为它们专干坏事,如泄漏个人隐私、造成数据丢失,等等。...而反检测技术,就是在恶意软件的分析阶段设置障碍,让分析人员无法或难以对恶意代码进行分析,这主要包括两类技术,一种
  • 目录:NDK的检测点1.检测Xposed框架2.检测是否ROOT3.检测Magisk Manager工具JAR的检测点1.检测模拟器NDK:检测Xposed框架检测方法:通过检测de....
  • 洗钱犯罪已经是国际社会共同面临的一个难题,给各国的经济带来了严重的...这是一个基于离群行为检测模型的洗钱系统的设计与实现,通过使用真实传销案件的交易流水数据来验证离群检测模型可疑识别的有效性以及实用性。

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 194,418
精华内容 77,767
关键字:

反检测