首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
全部
Android
面试
Android Jetpack
Kotlin
前端
HarmonyOS
Flutter
Java
iOS
展开
全部
Android
面试
Android Jetpack
Kotlin
前端
HarmonyOS
Flutter
Java
iOS
架构
逆向
APP
源码
性能优化
Android Studio
暂无数据
推荐
最新
手把手教你用 Chrome 断点调试 Frida 脚本,JS 调试不再是黑盒
Frida 提供 V8 和 QuickJS 两个 runtime,是为了在追求高性能(V8)和低资源消耗、快速启动、移植性强(QuickJS)之间做出权衡,并支持更强的调试能力(V8 支持 Chrom
逆向某物 App 登录接口:还原 newSign 算法全流程
newSign 参数分析 通过 Hook Java 层加密算法得到 newSign 参数相关信息如下: 具体参考:逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 入参:
程序员跑路了,李老板要求把App换个图标和名称
李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
登录接口抓包分析 使用 Charles 分析登录接口,打开 APP,输入用户名和密码,点击登录后,可以看到会调用一个 unionLogin 接口 Charles 的详细使用教程参考:安卓抓包实战:使用
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
VMP 壳 + OLLVM 的加密算法 某电商APP的加密算法经过dex脱壳分析,找到参数加密的方法在 DuHelper.doWork 中 DuHelper.doWork 是调用 lte.NCall.
逆向某物 App 登录接口:热修复逻辑挖掘隐藏参数、接口完整调用
uuid 参数分析 通过反编译 ff.l0.c 方法可以知道 uuid 来自于 he.a.i.t() 方法 具体参考: 逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 逆
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
FART 脱壳 fartthread 方法在 app 启动的时候(ActivityThread)开启 fart 线程,休眠 60 秒,等待 app 启动完成后自动开始遍历 ClassLoader 的
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
加壳 so 识别 使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。 section 定义无效或不符合预期格式。 有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据 这通常就是
移植 FART 到 Android 10 实现自动化脱壳
FART 源码 FART 是 ART 环境下基于主动调用的自动化脱壳方案。 关于 FART 详细介绍参考: FART 自动化脱壳框架简介与脱壳点的选择 FART 主动调用组件设计和源码分析 开源地址:
使用 Frida 增强 FART:实现更强大的 Android 脱壳能力
FART 和 Frida 结合会发生什么? 对 FART 进一步增强: 增强 FART 的脱壳能力:解决对抗 FART 的壳、动态加载的 dex 的 dump 和修复; 控制 FART 主动调用的范围
手把手教你逆向Flutter App
目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
逆向 JNI 函数找不到入口?动态注册定位技巧全解析
前言 使用 IDA Pro 静态分析时,JNI 函数并没有出现在导出表中,根本找不到函数实现的位置。 这是因为很多 App 为了安全性和混淆目的,采用了 JNI 动态注册(RegisterNative
Android 逆向系列(一):反编译 APK 技术完全解析
持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
攻防 FART 脱壳:特征检测识别 + 对抗绕过全解析
FART 对抗 某视频 app 的壳在启动的时候会检测 FART 特征,日志输出如下: 使用的是 ajm 的壳,App 加载 so 文件,主动检测 FART 特征 一旦发现异常就触发崩溃(kill)
FART 精准脱壳:通过配置文件控制脱壳节奏与范围
前言 由于 FART 默认会对所有 app 进行脱壳,每次 app 启动都会自动脱壳,而且会对 app 中所有类发起主动调用,这样效率比较慢,遇到 FART 对抗类也不能选择性跳过。 如何通过一份简单
完了,安卓项目代码被误删了......
朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?
FART 自动化脱壳框架一些 bug 修复记录
open() 判断不严谨 https://github.com/CYRUS-STUDIO/FART/blob/master/fart10/art/runtime/art_method.cc 比如: 这
Android PLT hook 与 Inline hook
前言 Android Native 函数 Hook 技术是一种在应用运行时拦截或替换系统或自身函数行为的手段,常见实现包括 PLT Hook、Inline Hook。 PLT Hook 和 Inlin
什么?这个 App 抓不到包
文章主要讲了一些防止中间人攻击的防护和绕过的策略,还推荐一款可以绕过防止中间人攻击的抓包工具,另外也推荐了 Xposde 可用的抓包模块
FART 自动化脱壳框架简介与脱壳点的选择
FART简介 ART 环境下基于主动调用的自动化脱壳方案,可以解决函数抽取壳。 关于函数抽取壳的实现原理可以参考:基于 art 下的类加载机制,实现函数抽取壳 FART 的作用就是所有这些被抽空的函数