首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
确定删除此收藏集吗
删除后此收藏集将被移除
取消
确定删除
确定删除此文章吗
删除后此文章将被从当前收藏集中移除
取消
确定删除
编辑收藏集
名称:
描述:
0
/100
公开
当其他人关注此收藏集后不可再更改为隐私
隐私
仅自己可见此收藏集
取消
确定
FART
订阅
用户2955332401224
更多收藏集
微信扫码分享
微信
新浪微博
QQ
3篇文章 · 0订阅
Android逆向之某APP逆向实践
记录一次某Android APP反编译获取源码、请求抓包、破解请求加密算法、使用python模拟请求实现登录的逆向过程,仅说明逆向思路和过程,APP信息和内容不会公开。
Android 逆向之脱壳实战篇
大家好,我叫 Jack Darren,目前主要负责国内游戏发行 Android SDK 开发 写这篇文章的背景 自从上次 Android 逆向入门保姆级教程 发布之后,便冲上了掘金 Android 热
FART源码解析及编译镜像支持到Pixel2(xl)
先看结论吧,最近用android-8.1.0_r1这个版本来编译了FART,这个版本支持的设备比较多,大家常用的应该都有了。 源码分析常用在漏洞分析的情况下,只要知道补丁打在了哪里,就可以研究漏洞出在哪里,知道漏洞成因后写出利用代码,批量攻击没有打补丁的机器;虽然现在补丁发布后…