非常牛X,如果我没理解错,应该是hook syscall handler
可惜目前只支持A9(6s)
效果图:
等待更新支持a12以上
支持不了吧
这是啥窗口化 插件 看起来如此之吊
日本游戏啊,看到日本游戏我就头痛,实在太变态了,混淆,反调试,清除调用堆栈,多线程相互校验。
大佬能讲解一下如何清除调用堆栈嘛
只发现有这种情况,具体怎么实现的到时没去研究。
现在有kpp了, 内核hook不行的吧
对,需要先关了kpp
你怎还没睡呢
你不也是吗…
我寻思应该是hook了获取堆栈的接口吧?然后再做个判断,看是正常调用还是调试器调用?
不懂啊。搜了一下发现没有相关的资料
bsd syscall hook
CrackProof 么
大多数用了这个的app,只需要patch三个函数就可以跳过越狱检测了。
内嵌汇编代码直接改寄存器
大佬有例子嘛
直接汇编清理x19,就可以清理调用堆栈。但是容易崩溃
改哪个寄存器呢?