首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
关注
综合
后端
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
排行榜
综合
后端
排行榜
前端
Android
iOS
人工智能
开发工具
代码人生
阅读
全部
Android
Kotlin
前端
面试
Flutter
Android Jetpack
Java
HarmonyOS
逆向
展开
全部
Android
Kotlin
前端
面试
Flutter
Android Jetpack
Java
HarmonyOS
逆向
Android Studio
架构
性能优化
iOS
APP
开源
暂无数据
推荐
最新
程序员跑路了,李老板要求把App换个图标和名称
李老板:奋飞呀,给咱们开发Android App的程序员删库跑路了,明天投资人就要过来,咱们得把App换个图标和名字呀? 奋飞:这个得先把五一的加班费结一下。
手写 Android Dex VMP 壳:指令流 AES 加密 + 动态加载全流程
前言 在上一篇《手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程》中,我们从零实现了一个简易的 Dex VMP 壳,通过自定义虚拟机和指令解释执行,让应用代码在运行时以“
手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程
前言 在 Android 安全领域,VMP(Virtual Machine Protection,虚拟机保护)壳 一直被视为最难攻克的加固技术之一。它通过将 Dex 指令转换为自定义字节码,再由虚拟机
Android 反调试攻防实战:多重检测手段解析与内核级绕过方案
常见的反调试手段 在 Android 安全对抗中,反调试 几乎是 App 的标配。开发者往往会在关键逻辑中加入各种检测手段,只要发现进程被调试,就立即崩溃或退出,从而大幅增加逆向人员分析的难度。 常见
深入解析 dex2oat:vdex、cdex、dex 格式转换全流程实战
dex2oat dex2oat 是 Android 系统中的一个核心工具,负责将应用中的 .dex(Dalvik Executable)字节码编译为本地机器代码(native code),以提高运行效
一键反编译、签名、安装 APK!手把手带你玩转 ApkTool + 签名工具
ApkTool 简介 apktool 用于对 Android 应用(.apk 文件)进行 反编译 和 重打包(回编译)。它可以将 APK 中的资源文件、AndroidManifest.xml 以及 D
手把手教你改造 AAR:解包、注入逻辑、重打包,一条龙玩转第三方 SDK!
一、什么是 AAR 文件? AAR 文件(Android Archive)是 Android Studio 用来打包 Android Library(库模块) 的一种压缩文件格式,扩展名是 .aar,
手把手教你逆向Flutter App
目前为止,网上应该有很少逆向 Flutter 的教程,有的话,一般也是利用 reFlutter来的,但是这个 apk 太老了,现在已经不行了。文中介绍了一种新的方式,值得一看
使用 readelf 分析 so 文件:ELF 结构解析全攻略
readelf 介绍 readelf 是 GNU Binutils 提供的一个命令行工具,专门用于读取 ELF(Executable and Linkable Format)文件的结构信息。 read
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
利用 SIGTRAP 检测调试器 在 Linux 的进程管理中,信号(Signal) 是调试器与被调试进程沟通的核心机制。断点、单步执行、进程暂停与恢复等操作,背后都依赖于特定信号的传递。 其中,SI
如何实现 Android App 的抓包防护?又该如何绕过?一文看懂攻防博弈
Android 下常见反抓包方案 常见反抓包手段: No Proxy(禁用代理) 启用 HTTPS + SSL Pinning 使用 DNS-over-HTTPS / DoT(隐藏 DNS 请求) 检
Android 逆向系列(一):反编译 APK 技术完全解析
持续创作,加速成长!这是我参与「掘金日新计划 · 10 月更文挑战」的第2天,点击查看活动详情 前言 很高兴遇见你~ 日常开发中,我们可能需要反编译 apk 去查看或分析一些问题,如: 1、这个 ap
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
Android 线程相关命令 1. 获取 PID 2. 查看线程信息 方法一:进入 /proc//task 进入 adb shell 执行下面命令 这个目录中每一个子目录的名字就是该 App 的一个线
深入内核交互:用 strace 看清 Android 每一个系统调用
strace 介绍 strace 是 Linux 下用于跟踪一个程序在运行时所发生的 系统调用(system calls) 和 信号(signals) 的调试工具。 它可以快速了解程序与内核之间的交互
一步步带你移植 FART 到 Android 10,实现自动化脱壳
FART 源码 FART 是一种基于主动调用的自动化脱壳方案,能够在 ART 虚拟机的执行流程中精准捕获并还原被抽空的函数,实现对被加固的 dex 文件整体 dump。 FART 相关链接: 干掉抽取
静态分析神器 + 动态调试利器:IDA Pro × Frida 混合调试实战
前言 IDA Pro 作为静态分析神器,能快速反编译 so 库,展示清晰的函数结构和反汇编代码,但它对运行时行为却一无所知;而 Frida 能在设备上动态 Hook 任意函数,实时观察寄存器、参数、返
别再手工写 Hook 了!Python + Frida 一网打尽 SO 层动态注册 JNI 调用
前言 很多 Android 应用会把核心逻辑都写在 SO 层,并通过 RegisterNatives 动态注册 JNI 方法,把 Java 层的 native 方法和真实的 C/C++ 函数地址在运行
完了,安卓项目代码被误删了......
朋友开发完了一个公司的app,过了一段时间,在清理电脑空间的时候把该app的项目目录给删了,突然公司针对该app提出了新的需求,这不完了?
动态篡改 so 函数返回值:一篇带你玩转 Android Hook 技术!
前言 第三方 SDK 中的 so ,VMP壳 + OLLVM 混淆。 使用 frida 获取到目标 native 函数信息如下: ca 函数在 libhexymsb.so 偏移 0x09C8 的位置。
干掉抽取壳!FART 自动化脱壳框架与 Execute 脱壳点解析
FART 简介 在 Android ART 环境中,市面上一些加固方案会通过“函数抽取壳”将应用的核心逻辑剥离,运行时再动态加载执行,从而增加逆向分析的难度。 FART 是一种基于主动调用的自动化脱壳