首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
逆向
订阅
用户2771406262956
更多收藏集
微信扫码分享
微信
新浪微博
QQ
12篇文章 · 0订阅
Android Studio中Gradle、AGP、Java 版本关系:不再被构建折磨!
今天,我们就来彻底拆解: Android Studio、Gradle、AGP、Java 版本到底是怎么串起来工作的? 让你从此看清版本适配的底层逻辑。
如何知道同事的工资?
作为牛马,虽然能理解薪资保密的初衷,但你肯定忍不住想知道身边同事的工资吧?本文介绍一种高级的技术方案,随风潜入夜,润物细无声。
别让 so 裸奔!移植 OLLVM 到 NDK 并集成到 Android Studio
前言 在 Android 应用安全中,Native 层 so 库往往是最容易被逆向分析的目标 。无论是游戏的核心逻辑,还是 App 的关键算法,一旦 so 被反编译,核心代码就可能暴露无遗。 传统的
一文搞懂 SO 脱壳全流程:识别加壳、Frida Dump、原理深入解析
加壳 so 识别 使用 IDA 打开 so 提示无法正确识别 ELF 文件结构。 section 定义无效或不符合预期格式。 有很多红色的汇编代码块,表示错误或者未能正常解析的地址/数据 这通常就是
攻防 FART 脱壳:特征检测识别 + 对抗绕过全解析
FART 对抗 某视频 app 的壳在启动的时候会检测 FART 特征,日志输出如下: 使用的是 ajm 的壳,App 加载 so 文件,主动检测 FART 特征 一旦发现异常就触发崩溃(kill)
某车联网App 通讯协议加密分析
一、目标 李老板:最近刚买了辆新车,他带的App挺有意思,要不要盘一盘? 奋飞: 我去,加壳了,还挺有意思,搞一搞。 v6.1.0 二、步骤 抓包 我的抓包环境是 Mac 10.14.6 + http
超详细的android so库的逆向调试
好久没有写博客了,最近的精力全放在逆向上面。目前也只是略懂皮毛。 android java层的逆向比较简单,主要就是脱壳 、反编译源码,通过xposed进行hook。 接下来介绍一下,如何去调试hoo
这恐怕是学习Frida最详细的笔记了
本篇文章学到的内容来自且完全来自r0ysue的知识星球,推荐一下(这个男人啥都会,还能陪你在线撩骚)。 把这个注释了然后另开终端就好了。 如果直接按下述安装则会直接安装frida和frida-tools的最新版本。 使用vscode打开此工程,在agent文件夹下编写js,会有…
逆向-工具的安装
一直想做都没行动。学习第一步,先别管别的,把工具装上。包含Apktool、dex2jar、jd-gui、jadx、frida、AndroGuard、IDA Pro
逆向-加密算法总结(3)
如果要逆向做一些模拟请求,加密算法是绕不过去的坎。以前逆向一个app更多的是破解一些单机的app一般只涉及到一些重打包之类的,……如果熟悉加密算法的话看逆向的代码会更加得心应手。