首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
Android
订阅
断刀客
更多收藏集
微信扫码分享
微信
新浪微博
QQ
9篇文章 · 0订阅
你需要了解的android注入技术
通过注入技术可以将指定so模块或代码注入到目标进程中,只要注入成功后,就可以进行访问和篡改目标进程空间内的信息,包括数据和代码。
IDA Pro 静态分析与动态分析
IDA Pro 是一款交互式的反汇编器和调试器,用于对可执行二进制文件做静态分析和动态分析。本文描述了静态分析和动态分析的基本用法(以 Android native so 库为例);还总结了一些常见的“反静态分析”和“反动态分析”的方法,以及基本的应对思路。(这篇文章的内容来自…
Android安全防护/检查root/检查Xposed/反调试/应用多开/模拟器检测(持续更新)
开发者会使用诸如xposed,cydiasubstrate的框架进行hook操作,前提是拥有root权限。 ro.secure值为1,adb权限降为shell,则认为没有root权限。 userdebug 的debuggable值未知,secure为0. 通过检查su是否存在,…
Android Java层的anti-hooking技巧
原文:http://d3adend.org/blog/?p=5890x00前言一个最近关于检测nativehook框架的方法让我开始思考一个Android应用如何在Java层检测CydiaSubstr
Dalvik字节码自篡改原理及实现
Author:leonnewton0x00前言早在2013年,bluebox就发布了一个可以在运行时篡改Dalvik字节码的Demo。之后,国内有很多对这个Demo进行分析的资料,分析得也非常详细。但
64位 Android Native病毒——“假面兽”开始蔓延
360安全大脑首次披露:兼容安卓64位的Android Native病毒——“假面兽”,其伪装手机系统文件、更新频繁,遂将其命名为“假面兽”病毒,感染总量达80万。该病毒目前处于活跃阶段,其利用加密混淆、HOOK和感染手机系统文件等多种技术手段,在中招用户手机上进行恶意推广、篡…
Android应用安全现状与解决方案(学习资料) - stchou的专栏 - 博客频道 - CSDN.NET
android 应用开发中的安全问题不容小觑,此文将重点分析Android APP面临的安全问题、防范措施以及一系列安全技术方案的实施。
抱歉,Xposed真的可以为所欲为——终 · 庖丁解码
两年前接触的 Xposed,动机是:公司年会上抢不到红包,影响了吃饭的心情,想写一个自动抢红包的外挂。 Xposed的使用不难,API也就那些,难点是: 逆向弄清楚Hook APP的方法调用流程,怎么调,参数都是干嘛的等。 啃源码,查资料,弄懂流程,写清楚,是一件费时费力且具有…
Android 中免 Root 实现 Hook 的 Dexposed 实现原理解析以及如何实现应用的热修复
今天我们来看一下阿里的一个开源框架 Dexposed,关于这个框架网上已经有很多解析了,但是都是讲解原理,而且讲的不是很清楚,这里因为工作中的需要就研究了一下,所以这里就先讲解一下这个框架的原理,然后在通过一个例子来看看他如何使用,最后在用它来实现应用的热修复问题。