[Done] 反调试相关。

需求: 最近在玩反调试相关的,但是我尝试使用Frida过反调试,已经用Frida过了p t ra ce,但是在尝试sysctl的时候遇到困难了,想到的办法是通过hook sysctl,然后获取&info的变量地址,然后通过偏移算出kp_proc.p_flag的地址 ,然后通过和2048异或之后,再修改kp_proc.p_flag地址里面的值,前面获取内存地址,读取值都成功了,然后怎么把修改后的值写回去 遇到问题了,搜了一下都没有相关的知识。
或者有大佬用Frida hook sysctl成功的吗?求助。
用monkeydev和tweak就算了。

我自己用Frida解决sysctl反调试了。

2 个赞

大佬可以分享下脚本?我们学习下。