首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
全部
Android
前端
Kotlin
Android Jetpack
Flutter
面试
HarmonyOS
Java
架构
展开
全部
Android
前端
Kotlin
Android Jetpack
Flutter
面试
HarmonyOS
Java
架构
逆向
Android Studio
操作系统
性能优化
开源
GitHub
暂无数据
推荐
最新
FART 脱壳不再全量!用一份配置文件精准控制节奏与范围
前言 FART 在默认模式下会对所有 App 执行全量脱壳: 每次 App 启动都会自动触发脱壳 对 App 内所有类进行主动调用 这种“全覆盖”方式虽然简单粗暴,但效率低、启动时间长,且无法跳过针对
别再手工写 Hook 了!Python + Frida 一网打尽 SO 层动态注册 JNI 调用
前言 很多 Android 应用会把核心逻辑都写在 SO 层,并通过 RegisterNatives 动态注册 JNI 方法,把 Java 层的 native 方法和真实的 C/C++ 函数地址在运行
深入内核交互:用 strace 看清 Android 每一个系统调用
strace 介绍 strace 是 Linux 下用于跟踪一个程序在运行时所发生的 系统调用(system calls) 和 信号(signals) 的调试工具。 它可以快速了解程序与内核之间的交互
FART 自动化脱壳框架优化实战:Bug 修复与代码改进记录
open() 判断不严谨导致 dex 重复 dump 源码:https://github.com/CYRUS-STUDIO/FART/blob/master/fart10/art/runtime/ar
一步步带你移植 FART 到 Android 10,实现自动化脱壳
FART 源码 FART 是一种基于主动调用的自动化脱壳方案,能够在 ART 虚拟机的执行流程中精准捕获并还原被抽空的函数,实现对被加固的 dex 文件整体 dump。 FART 相关链接: 干掉抽取
FART 主动调用组件深度解析:破解 ART 下函数抽取壳的终极武器
FART 的主动调用组件 在 Android 逆向与脱壳领域,早期的自动化脱壳方案(如 DexHunter、FUPK3)主要运行在 Dalvik 环境,并将脱壳粒度细化到函数级别,这一突破首次对抗了函
深入解析 dex2oat:vdex、cdex、dex 格式转换全流程实战
dex2oat dex2oat 是 Android 系统中的一个核心工具,负责将应用中的 .dex(Dalvik Executable)字节码编译为本地机器代码(native code),以提高运行效
干掉抽取壳!FART 自动化脱壳框架与 Execute 脱壳点解析
FART 简介 在 Android ART 环境中,市面上一些加固方案会通过“函数抽取壳”将应用的核心逻辑剥离,运行时再动态加载执行,从而增加逆向分析的难度。 FART 是一种基于主动调用的自动化脱壳
手把手教你改造 AAR:解包、注入逻辑、重打包,一条龙玩转第三方 SDK!
一、什么是 AAR 文件? AAR 文件(Android Archive)是 Android Studio 用来打包 Android Library(库模块) 的一种压缩文件格式,扩展名是 .aar,
使用 readelf 分析 so 文件:ELF 结构解析全攻略
readelf 介绍 readelf 是 GNU Binutils 提供的一个命令行工具,专门用于读取 ELF(Executable and Linkable Format)文件的结构信息。 read
FART 主动调用组件深度解析:破解 ART 下函数抽取壳的终极武器
FART 的主动调用组件 在 Android 逆向与脱壳领域,早期的自动化脱壳方案(如 DexHunter、FUPK3)主要运行在 Dalvik 环境,并将脱壳粒度细化到函数级别,这一突破首次对抗了函
程序员跑路了,李老板要求把App换个图标和名称
李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
Frida + FART 联手:解锁更强大的 Android 脱壳新姿势
Frida + FART 联手能带来什么提升? 增强 FART 的脱壳能力:解决对抗 FART 的壳、动态加载的 dex 的 dump 和修复; 控制 FART 主动调用的范围,让 FART 更精细化
一键反编译、签名、安装 APK!手把手带你玩转 ApkTool + 签名工具
ApkTool 简介 apktool 用于对 Android 应用(.apk 文件)进行 反编译 和 重打包(回编译)。它可以将 APK 中的资源文件、AndroidManifest.xml 以及 D
如何实现 Android App 的抓包防护?又该如何绕过?一文看懂攻防博弈
Android 下常见反抓包方案 常见反抓包手段: No Proxy(禁用代理) 启用 HTTPS + SSL Pinning 使用 DNS-over-HTTPS / DoT(隐藏 DNS 请求) 检
手把手教你逆向Flutter App
目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
动态篡改 so 函数返回值:一篇带你玩转 Android Hook 技术!
前言 第三方 SDK 中的 so ,VMP壳 + OLLVM 混淆。 使用 frida 获取到目标 native 函数信息如下: ca 函数在 libhexymsb.so 偏移 0x09C8 的位置。
Android 逆向系列(一):反编译 APK 技术完全解析
持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
OLLVM 混淆 + VMP 壳照样破!绕过加壳 SDK 的核心检测逻辑
前言 逆向目标是一个第三方 SDK,核心代码在 so 层,已知 so 有加壳。 调用入口是 *******************************************,会触发 libhex
完了,安卓项目代码被误删了......
朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?