首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
全部
Android
前端
Kotlin
Android Jetpack
HarmonyOS
面试
Flutter
Java
架构
展开
全部
Android
前端
Kotlin
Android Jetpack
HarmonyOS
面试
Flutter
Java
架构
iOS
后端
逆向
音视频开发
性能优化
Android Studio
暂无数据
推荐
最新
一键反编译、签名、安装 APK!手把手带你玩转 ApkTool + 签名工具
ApkTool 简介 apktool 用于对 Android 应用(.apk 文件)进行 反编译 和 重打包(回编译)。它可以将 APK 中的资源文件、AndroidManifest.xml 以及 D
程序员跑路了,李老板要求把App换个图标和名称
李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
动态篡改 so 函数返回值:一篇带你玩转 Android Hook 技术!
前言 第三方 SDK 中的 so ,VMP壳 + OLLVM 混淆。 使用 frida 获取到目标 native 函数信息如下: ca 函数在 libhexymsb.so 偏移 0x09C8 的位置。
OLLVM 混淆 + VMP 壳照样破!绕过加壳 SDK 的核心检测逻辑
前言 逆向目标是一个第三方 SDK,核心代码在 so 层,已知 so 有加壳。 调用入口是 *******************************************,会触发 libhex
如何实现 Android App 的抓包防护?又该如何绕过?一文看懂攻防博弈
Android 下常见反抓包方案 常见反抓包手段: No Proxy(禁用代理) 启用 HTTPS + SSL Pinning 使用 DNS-over-HTTPS / DoT(隐藏 DNS 请求) 检
Android应用程序启动流程详解(含源码)
Android应用程序启动流程详解(含源码) 概述 Android应用程序启动流程是理解壳程序加载被保护程序的核心知识。
手把手教你逆向Flutter App
目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
一文搞懂 Smali 与 Baksmali:Java 层逆向必备技能
smali 与 baksmali smali 和 baksmali 是用于 Android 平台中 DEX 文件的汇编器和反汇编器,广泛应用于 Android 逆向分析与调试。 smali 和 bak
Android 逆向系列(一):反编译 APK 技术完全解析
持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
加壳 so 识别 使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。 section 定义无效或不符合预期格式。 有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据 这通常就是
完了,安卓项目代码被误删了......
朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
FART 脱壳 fartthread 方法在 app 启动的时候(ActivityThread)开启 fart 线程,休眠 60 秒,等待 app 启动完成后自动开始遍历 ClassLoader 的
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
登录接口抓包分析 使用 Charles 分析登录接口,打开 APP,输入用户名和密码,点击登录后,可以看到会调用一个 unionLogin 接口 Charles 的详细使用教程参考:安卓抓包实战:使用
移植 FART 到 Android 10 实现自动化脱壳
FART 源码 FART 是 ART 环境下基于主动调用的自动化脱壳方案。 关于 FART 详细介绍参考: FART 自动化脱壳框架简介与脱壳点的选择 FART 主动调用组件设计和源码分析 开源地址:
逆向某物 App 登录接口:还原 newSign 算法全流程
newSign 参数分析 通过 Hook Java 层加密算法得到 newSign 参数相关信息如下: 具体参考:逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 入参:
某音国际版抓包实践
某音国际版(以下简写为TT)中使用了自定义的SSL框架,提高抓包的成本。如xp框架JustTrustMe、frida框架r0capture等均会失效。
什么?这个 App 抓不到包
文章主要讲了一些防止中间人攻击的防护和绕过的策略,还推荐一款可以绕过防止中间人攻击的抓包工具,另外也推荐了 Xposde 可用的抓包模块
使用 Frida 增强 FART:实现更强大的 Android 脱壳能力
FART 和 Frida 结合会发生什么? 对 FART 进一步增强: 增强 FART 的脱壳能力:解决对抗 FART 的壳、动态加载的 dex 的 dump 和修复; 控制 FART 主动调用的范围
全面解析 OkHttp 原理与实战:从拦截器机制到 Frida Hook 打印请求响应
OkHttp OkHttp 是一个高效的 HTTP 客户端库,由 Square 公司开发,广泛应用于 Android 开发中。它支持同步和异步请求、连接池、压缩、缓存、拦截器等高级特性,是 Andro
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
VMP 壳 + OLLVM 的加密算法 某电商APP的加密算法经过dex脱壳分析,找到参数加密的方法在 DuHelper.doWork 中 DuHelper.doWork 是调用 lte.NCall.