草庐IT

frida-trace

全部标签

Skywalking Kafka Tracing实现

背景Skywalking默认场景下,Tracing对于消息队列的发送场景,无法将TraceId传递到下游消费者,但对于微服务场景下,是有大量消息队列的业务场景的,这显然无法满足业务预期。解决方案Skywalking的官方社区中,有用户提出了该场景问题,Skywalking在补充工具包中,提供了对Kafka的tracing支持。代码实现:dependency>groupId>org.apache.skywalkinggroupId>artifactId>apm-toolkit-kafkaartifactId>version>${skywalking.version}version>depende

安卓协议逆向 咸鱼 frida rpc 调用方案

1需求通过fridarpc调用真机获取指定关键字的搜索结果数据。本文仅供大家学习及研究使用、切勿用于各种非法用途。2rpc简介frida提供了一种跨平台的rpc(远程过程调用)机制,通过fridarpc可以在主机和目标设备之间进行通信,并在目标设备上执行代码,可实现功能如下:1、动态地修改函数和方法的参数和返回值。2、监视和拦截特定函数和方法的调用。3、修改内存中的数据和指令。4、与目标设备上的应用程序进行交互,发送和接收数据。5、在运行时加载自己的JavaScript脚本,从而实现自定义的行为修改。3软硬件工具app版本:7.4.70设备:K40刷piexl11rom抓包工具:Charles

Malware Dev 04 - 隐匿之 ETW(Event Tracing for Windows)Bypass

写在最前如果你是信息安全爱好者,如果你想考一些证书来提升自己的能力,那么欢迎大家来我的Discord频道NorthernBay。邀请链接在这里:https://discord.gg/9XvvuFq9Wb我拥有OSCP,OSEP,OSWE,OSED,OSCE3,CRTO,CRTP,CRTE,PNPT,eCPPTv2,eCPTXv2,KLCP,eJPT证书。所以,我会提供任意证书备考过程中尽可能多的帮助,并分享学习和实践过程中的资源和心得,大家一起进步,一起NB~背景ETW(EventTracingforWindows)是Windows用来跟踪和记录用户模式和内核模式产生的事件的一种机制。ETW底

ios - 我如何删除 NSInvalidArgumentException Trace : <redacted> <redacted> . 。我的应用程序名称.. <redacted>.. 来自 Google Analytics?

聪明的人!!我在我的iOS应用程序中打开了未捕获的异常日志记录:[GAIsharedInstance].dispatchInterval=120;[[[GAIsharedInstance]logger]setLogLevel:kGAILogLevelVerbose];idtracker=[[GAIsharedInstance]trackerWithTrackingId:@"UA-########-#"];[GAIsharedInstance].defaultTracker=tracker;[GAIsharedInstance].trackUncaughtExceptions=YES;在

【FAQ】【ANR问题】第一次显示出ANR弹框时没有收到SIGQUIT信号,同时系统也没有生成traces日志文件,点击 ANR 弹框中的等待时,第二次出现ANR弹框时接收到SIGQUIT信号

【问题描述】第一次显示出ANR弹框时没有收到SIGQUIT信号,同时系统也没有生成traces日志文件,点击ANR弹框中的等待时,第二次出现ANR弹框时接收到SIGQUIT信号,想了解鸿蒙的ANR流程相较Android是做了较大的改动吗【解决方案】1、在HOS2.0版本上,华为针对安卓原生ANR机制做了增强,主要是解决由于应用卡死导致系统黑屏无响应的情况,安卓原生ANR机制无法监控到该类故障(比如:无焦点窗口)。华为检测到该类型的故障会弹ANR框提示。故障日志系统会保留,由于这类故障一般是由于系统服务导致所以没有开放给应用。2、如果需要这类日志,可以升级HOS2.0.1版本,安卓原生的ANR也

Android逆向——过frida检测+so层算法逆向

0x01过frida检测frida可以说是逆向里面很受欢迎的工具了,你可以在运行的时候得到几乎你想要的所有东西,函数地址、内存数据、java实例,根据我们的需要去修改程序的运行逻辑等等,但是太流行也不好,迎来了各种检测。ptrace占坑、进程名检测、端口检测。(这绕过太简单了)D-Bus通信协议的检测。maps、fd检测。App中线程名的检测。直接拿出App,看看他到底怎么检测的。节省时间,直接用hluda-server,修改一下运行端口,以spawn方式注入frida。(hluda-server的好处在于,他所生成的各种so库名字,去掉了frida等特征字段,可以很好的绕过maps和fd的检

【学习笔记】在Android使用Frida进行https抓包

最近需要在Android进行https抓包,对数据解密,找了很多方法,终于成功了,不过原文一些步骤对于我这个小白还是有点不理解的地方,在此记录一下。1.前提条件一台root手机frida环境2.frida环境搭建该步骤全程参考:[Frida入门教程]一文搞定Frida环境搭建,基于逍遥模拟器(虚拟设备)和ADB(AndroidDebugBridge),不过我没有使用模拟器,直接将手机连接到电脑。以下列出踩坑点:一开始忽略了su,导致./fs权限不够;直接使用了作者给的fs文件,然而与我使用的设备型号并不匹配,因此一定要查询设备型号并下载特定的fs文件。最后运行完./fs保持该cmd窗口打开,重

Debug工具Trace32的ARM内存访问类型详解

关于Trace32的访问类型的基本概念可以参考博文:Trace32使用教程-访问类型(AccessClass)_SOC罗三炮的博客-CSDN博客本文将以ARMv8为基础,详解Trace32的内存访问类型。内存访问类型描述A绝对寻址(物理地址),即绕过MMUE运行时访问。(可以由SYStem.CpuAccess和SYStem.MemAccess命令来enable和disable)MArmv8-AonlyEL3Mode(TrustZonedevices).只适用于64-bitEL3mode。在Armv8下,如果设备处于32位模式,如果使用“M”访问类型,将会被转换为“ZS”访问类型。NEL0/1非

如何禁用 HTTP TRACE/TRACK

HTTPTRACE/TRACK漏洞问题最近项目被安全稽核,发现有如下问题:【问题】远端WWW服务支持TRACE请求。RFC2616介绍了TRACE请求,该请求典型地用于测试HTTP协议实现。攻击者利用TRACE请求,结合其它浏览器端漏洞,有可能进行跨站脚本攻击,获取敏感信息,比如cookie中的认证信息,这些敏感信息将被用于其它类型的攻击。1、发现问题模拟确认:指令curl-v-XTRACElocalhost:port#到服务器上面输入下面的命令[root@dlplogs]$curl-v-XTRACElocalhost:8089*Abouttoconnect()tolocalhostport8

Frida砸壳

1.iPhone越狱1、下载:unc0ver,安装2、打开“unc0ver”越狱3、Cydia中下载OpenSSH2.砸壳配置2.1手机中Cydia中下载Frida,安装成功后在Mac端执行frida-ps-U查看是否可以工作。2.2Mac配置Frida1)、安装frida,命令行:sudopipinstallfrida–upgrade–ignore-installedsixsudopipinstallfrida-tools安装脚本环境sudopipinstall-rrequirements.txt--upgradepip是python的包管理工具,所以安装前需要确保安装了Python,pyt