稀土掘金 稀土掘金
    • 首页
    • AI Coding NEW
    • 沸点
    • 课程
    • 直播
    • 活动
    • AI刷题
    • APP
      插件
      • 搜索历史 清空
        • 写文章
        • 发沸点
        • 写笔记
        • 写代码
        • 草稿箱
        创作灵感 查看更多
    • vip
      会员
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
  • 全部
  • Android
  • Kotlin
  • 前端
  • 面试
  • Flutter
  • Android Jetpack
  • Java
  • HarmonyOS
  • 逆向
  • 展开
  • 全部
  • Android
  • Kotlin
  • 前端
  • 面试
  • Flutter
  • Android Jetpack
  • Java
  • HarmonyOS
  • 逆向
  • Android Studio
  • 架构
  • 性能优化
  • iOS
  • 开源
  • APP
  • 暂无数据
    • 推荐
    • 最新
  • 程序员跑路了,李老板要求把App换个图标和名称
    李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
    • 奋飞安全
    • 6.7k
    • 30
    Android APK 逆向
  • 手写 Android Dex VMP 壳:指令流 AES 加密 + 动态加载全流程
    前言 在上一篇《手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程》中,我们从零实现了一个简易的 Dex VMP 壳,通过自定义虚拟机和指令解释执行,让应用代码在运行时以“
    • CYRUS_STUDIO
    • 177
    • 3
    Android 安全 逆向
  • 手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程
    前言 在 Android 安全领域,VMP(Virtual Machine Protection,虚拟机保护)壳 一直被视为最难攻克的加固技术之一。它通过将 Dex 指令转换为自定义字节码,再由虚拟机
    • CYRUS_STUDIO
    • 150
    • 1
    Android 安全 逆向
  • Android 反调试攻防实战:多重检测手段解析与内核级绕过方案
    常见的反调试手段 在 Android 安全对抗中,反调试 几乎是 App 的标配。开发者往往会在关键逻辑中加入各种检测手段,只要发现进程被调试,就立即崩溃或退出,从而大幅增加逆向人员分析的难度。 常见
    • CYRUS_STUDIO
    • 240
    • 5
    逆向 Android 操作系统
  • 深入解析 dex2oat:vdex、cdex、dex 格式转换全流程实战
    dex2oat dex2oat 是 Android 系统中的一个核心工具,负责将应用中的 .dex(Dalvik Executable)字节码编译为本地机器代码(native code),以提高运行效
    • CYRUS_STUDIO
    • 702
    • 1
    Android 源码 逆向
  • 一键反编译、签名、安装 APK!手把手带你玩转 ApkTool + 签名工具
    ApkTool 简介 apktool 用于对 Android 应用(.apk 文件)进行 反编译 和 重打包(回编译)。它可以将 APK 中的资源文件、AndroidManifest.xml 以及 D
    • CYRUS_STUDIO
    • 896
    • 25
    逆向 Android APK
  • 手把手教你改造 AAR:解包、注入逻辑、重打包,一条龙玩转第三方 SDK!
    一、什么是 AAR 文件? AAR 文件(Android Archive)是 Android Studio 用来打包 Android Library(库模块) 的一种压缩文件格式,扩展名是 .aar,
    • CYRUS_STUDIO
    • 583
    • 7
    Android 逆向
  • 手把手教你逆向Flutter App
    目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
    • 平行绳
    • 16k
    • 82
    Android Flutter 逆向
  • 使用 readelf 分析 so 文件:ELF 结构解析全攻略
    readelf 介绍 readelf 是 GNU Binutils 提供的一个命令行工具,专门用于读取 ELF(Executable and Linkable Format)文件的结构信息。 read
    • CYRUS_STUDIO
    • 499
    • 1
    逆向 Android Linux
  • 利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
    利用 SIGTRAP 检测调试器 在 Linux 的进程管理中,信号(Signal) 是调试器与被调试进程沟通的核心机制。断点、单步执行、进程暂停与恢复等操作,背后都依赖于特定信号的传递。 其中,SI
    • CYRUS_STUDIO
    • 118
    • 2
    Android 安全 逆向
  • 如何实现 Android App 的抓包防护?又该如何绕过?一文看懂攻防博弈
    Android 下常见反抓包方案 常见反抓包手段: No Proxy(禁用代理) 启用 HTTPS + SSL Pinning 使用 DNS-over-HTTPS / DoT(隐藏 DNS 请求) 检
    • CYRUS_STUDIO
    • 1.1k
    • 36
    Android 逆向 安全
  • Android 逆向系列(一):反编译 APK 技术完全解析
    持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
    • sweetying
    • 43k
    • 104
    掘金·日新计划 Android 逆向
    Android 逆向系列(一):反编译 APK 技术完全解析
  • 用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
    Android 线程相关命令 1. 获取 PID 2. 查看线程信息 方法一:进入 /proc//task 进入 adb shell 执行下面命令 这个目录中每一个子目录的名字就是该 App 的一个线
    • CYRUS_STUDIO
    • 298
    • 点赞
    逆向 Android Linux
  • 深入内核交互:用 strace 看清 Android 每一个系统调用
    strace 介绍 strace 是 Linux 下用于跟踪一个程序在运行时所发生的 系统调用(system calls) 和 信号(signals) 的调试工具。 它可以快速了解程序与内核之间的交互
    • CYRUS_STUDIO
    • 258
    • 2
    Android 操作系统 逆向
  • 一步步带你移植 FART 到 Android 10,实现自动化脱壳
    FART 源码 FART 是一种基于主动调用的自动化脱壳方案,能够在 ART 虚拟机的执行流程中精准捕获并还原被抽空的函数,实现对被加固的 dex 文件整体 dump。 FART 相关链接: 干掉抽取
    • CYRUS_STUDIO
    • 244
    • 2
    逆向 Android Java
  • 静态分析神器 + 动态调试利器:IDA Pro × Frida 混合调试实战
    前言 IDA Pro 作为静态分析神器,能快速反编译 so 库,展示清晰的函数结构和反汇编代码,但它对运行时行为却一无所知;而 Frida 能在设备上动态 Hook 任意函数,实时观察寄存器、参数、返
    • CYRUS_STUDIO
    • 176
    • 1
    逆向 Android
  • 别再手工写 Hook 了!Python + Frida 一网打尽 SO 层动态注册 JNI 调用
    前言 很多 Android 应用会把核心逻辑都写在 SO 层,并通过 RegisterNatives 动态注册 JNI 方法,把 Java 层的 native 方法和真实的 C/C++ 函数地址在运行
    • CYRUS_STUDIO
    • 156
    • 2
    逆向 Android C++
  • 完了,安卓项目代码被误删了......
    朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?
    • 银空飞羽
    • 9.4k
    • 51
    Android 逆向 APK
  • 动态篡改 so 函数返回值:一篇带你玩转 Android Hook 技术!
    前言 第三方 SDK 中的 so ,VMP壳 + OLLVM 混淆。 使用 frida 获取到目标 native 函数信息如下: ca 函数在 libhexymsb.so 偏移 0x09C8 的位置。
    • CYRUS_STUDIO
    • 543
    • 3
    逆向 Android C++
  • 干掉抽取壳!FART 自动化脱壳框架与 Execute 脱壳点解析
    FART 简介 在 Android ART 环境中,市面上一些加固方案会通过“函数抽取壳”将应用的核心逻辑剥离,运行时再动态加载执行,从而增加逆向分析的难度。 FART 是一种基于主动调用的自动化脱壳
    • CYRUS_STUDIO
    • 134
    • 2
    逆向
  • 早上好!
    点亮在社区的每一天

    推荐话题 换一换

    #挑战每日一条沸点#
    #挑战每日一条沸点#

    20.3m

    #金石焕新程#

    5.5m

    #每日快讯#

    9.2m

    #MCP 怎么玩#

    714k

    #每天一个知识点#

    41.8m

    #金石计划征文活动#
    #金石计划征文活动#

    36.6m

    #工作中做得最正确的一件事#
    #工作中做得最正确的一件事#

    346k

    #新人报道#

    35.2m

    #掘金一周#

    912k

    #我的技术写作成长之路#
    #我的技术写作成长之路#

    8.4m

    查看更多
    • 用户协议
    • 营业执照
    • 隐私政策
    • 关于我们
    • 使用指南
    • 友情链接
    • 更多Android文章
    • 举报邮箱: feedback@xitu.io
    • 座机电话: 010-83434395
    • 京ICP备:18012699号-3
    • 京ICP证:京B2-20191272
    • police 京公网安备11010802026719号
    • ©2025 稀土掘金