首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
全部
Android
Kotlin
前端
HarmonyOS
Flutter
面试
Android Jetpack
iOS
Java
展开
全部
Android
Kotlin
前端
HarmonyOS
Flutter
面试
Android Jetpack
iOS
Java
架构
逆向
APP
性能优化
源码
后端
暂无数据
推荐
最新
如何实现 Android App 的抓包防护?又该如何绕过?一文看懂攻防博弈
Android 下常见反抓包方案 常见反抓包手段: No Proxy(禁用代理) 启用 HTTPS + SSL Pinning 使用 DNS-over-HTTPS / DoT(隐藏 DNS 请求) 检
程序员跑路了,李老板要求把App换个图标和名称
李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
手把手教你逆向Flutter App
目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
登录接口抓包分析 使用 Charles 分析登录接口,打开 APP,输入用户名和密码,点击登录后,可以看到会调用一个 unionLogin 接口 Charles 的详细使用教程参考:安卓抓包实战:使用
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
FART 脱壳 fartthread 方法在 app 启动的时候(ActivityThread)开启 fart 线程,休眠 60 秒,等待 app 启动完成后自动开始遍历 ClassLoader 的
逆向某物 App 登录接口:还原 newSign 算法全流程
newSign 参数分析 通过 Hook Java 层加密算法得到 newSign 参数相关信息如下: 具体参考:逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 入参:
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
加壳 so 识别 使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。 section 定义无效或不符合预期格式。 有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据 这通常就是
全面解析 OkHttp 原理与实战:从拦截器机制到 Frida Hook 打印请求响应
OkHttp OkHttp 是一个高效的 HTTP 客户端库,由 Square 公司开发,广泛应用于 Android 开发中。它支持同步和异步请求、连接池、压缩、缓存、拦截器等高级特性,是 Andro
Android 逆向系列(一):反编译 APK 技术完全解析
持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
VMP 壳 + OLLVM 的加密算法 某电商APP的加密算法经过dex脱壳分析,找到参数加密的方法在 DuHelper.doWork 中 DuHelper.doWork 是调用 lte.NCall.
手把手教你用 Chrome 断点调试 Frida 脚本,JS 调试不再是黑盒
Frida 提供 V8 和 QuickJS 两个 runtime,是为了在追求高性能(V8)和低资源消耗、快速启动、移植性强(QuickJS)之间做出权衡,并支持更强的调试能力(V8 支持 Chrom
完了,安卓项目代码被误删了......
朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?
移植 FART 到 Android 10 实现自动化脱壳
FART 源码 FART 是 ART 环境下基于主动调用的自动化脱壳方案。 关于 FART 详细介绍参考: FART 自动化脱壳框架简介与脱壳点的选择 FART 主动调用组件设计和源码分析 开源地址:
打造基于 ART 的 Android 函数抽取壳:原理剖析与完整源码实战
函数抽取壳大概流程如下: 1.函数抽取:将 CodeItem 数据写出保存; 2.Dex 动态加载:利用 InMemoryDexClassLoader 动态加载已修改的 dex 文件; 3.回填 Co
使用 Frida 增强 FART:实现更强大的 Android 脱壳能力
FART 和 Frida 结合会发生什么? 对 FART 进一步增强: 增强 FART 的脱壳能力:解决对抗 FART 的壳、动态加载的 dex 的 dump 和修复; 控制 FART 主动调用的范围
什么?这个 App 抓不到包
文章主要讲了一些防止中间人攻击的防护和绕过的策略,还推荐一款可以绕过防止中间人攻击的抓包工具,另外也推荐了 Xposde 可用的抓包模块
某音国际版抓包实践
某音国际版(以下简写为TT)中使用了自定义的SSL框架,提高抓包的成本。如xp框架JustTrustMe、frida框架r0capture等均会失效。
安卓高版本HTTPS抓包:终极解决方案
Android 高版本进行抓包,需要把证书放在系统证书目录,但是 system 分区一般只读,这样就不能抓包了!这篇文章有解决方案~
逆向某物 App 登录接口:热修复逻辑挖掘隐藏参数、接口完整调用
uuid 参数分析 通过反编译 ff.l0.c 方法可以知道 uuid 来自于 he.a.i.t() 方法 具体参考: 逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 逆
Android PLT hook 与 Inline hook
前言 Android Native 函数 Hook 技术是一种在应用运行时拦截或替换系统或自身函数行为的手段,常见实现包括 PLT Hook、Inline Hook。 PLT Hook 和 Inlin