首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
Android 逆向
LiuJP
创建于2024-04-29
订阅专栏
1
暂无订阅
共31篇文章
创建于2024-04-29
订阅专栏
默认顺序
默认顺序
最早发布
最新发布
Android逆向 常见编码格式
Base64 特征 A-Za-z0-9+- , =或== 结尾 为什么叫Base64? 因为它是基于(Base)64个字符的一种编码方式。使用其编码后的文本只包含64个ASCII码字符(偶尔加一个或二
Android逆向 小鹰看看
拆包 使用 flutter so apm insight 性能检测 apminsighta.so apminsightb.so flutter libapp.so libflutter.so libs
Android PLTHook
inline hook https://blog.csdn.net/spinchao/article/details/108300557
Android逆向-libNetHTProtect-so
#####libtobEmbedEncrypt.so libnms.so bytedance广告 #####libBugly.so https://bugly.qq.com/docs/user-gui
Android逆向-input-event-codes-h详解
inputEvent.type 在之前的工作中,常遇到对Input 子系统中Event Device操作和设置的需求。但一直没有总结过。这次借机总结一下。 Linux Input子系统中,每个输入设备
Android逆向-Frida的安装
1、问题1 有一个SSL 错误这个是证书问题 以上填你对用的python 版本 2、 去官网下载库,安装 https://pypi.org/simple/frida/ 3、版本问题,比如我的环境是py
Android逆向-多种特征检测-Frida
多种特征检测 Frida. 转载自 https://bbs.pediy.com/thread-217482.htm Frida 在逆向工程狮中很受欢迎,你基本可以在运行时访问到你能想到的任何东西,内存
Android逆向-IDA脚本idc、py
``` static main(void) { auto fp, begin, end, dexbyte; fp = fopen("D:\\dump.so", "wb"); begin = 0x786
Android逆向-adb连接流程
1、PC端 adb-client 和 adb-server 通过 socket 建立 C/S 连接; 2、adb-server 和手机端的 adbd 通过 socke 建立 C/S 连接, 客户端变
Android逆向-单手手柄getevent注册属性分析
Android 提供的工具 getEvent 可以获取输入的touch信息 sendEvent 发动一个touch信息 https://blog.csdn.net/hellowxwworld/arti
Android逆向-单手手柄分析
###阻塞 飞智manifest 启动飞智的motionelf_server 打出日志 对照libmotionelf_server.so 分析 可以wifi连接调试 motionelf_server中
Android逆向-betopApp-数据包加密分析
1、准备 root 手机安装了charles 证书 mac charles mac jeb 2、抓包 直接使用chales 抓包 是加密过的数据 3、分析apk 没有加固直接打开(新版本用jeb 打不
Android逆向-Arm汇编
一、arm基础 1、[] 内存操作:=(dword_90909-0x1234) 表示伪指令,内存操作 2、PC Program Counter、SP Stack Pointer、R0-R12 二、ar
Android逆向-ollvm-使用
简介 OLLVM是瑞士西北应用科技大学安全实验室于2010年6月份发起的一个项目,该项目旨在提供一套开源的针对LLVM的代码混淆工具,以增加对逆向工程的难度。github上地址是https://git
Android逆向-getevent源码
input 的结构 https://www.jianshu.com/p/f984523efd3c 相关文章https://blog.csdn.net/wangkaiblog/article/detai
Android逆向-Frida自动脱壳Fart
````` go into enumerateClassLoaders! startdealwithclassloader: dalvik.system.PathClassLoader[DexPath
Android逆向-检测对抗
推荐文章:https://bbs.pediy.com/thread-255212.htm 包名检测 对策就是搜索包名 检测/proc/mypid/maps 每当一个进程创建的时候,/proc目录下就会
Android逆向 dlopen
``` //高版本尽量使用,没有详细看各个版本的Android,不过记忆中从Android8.0使用的libdl.so,所以应该8.0及以上 //或者一步到位hook所有dlopen(包括dlopen
Android逆向-之Linux-Input子系统之TP——A-B(Slot)协议
转载自https://blog.csdn.net/fantasyhujian/article/details/12192761 将A/B协议这部分单独拿出来说一方面是由于这部分内容是比較easy忽视的
Android逆向-ARM指令集
一.汇编数据处理指令 1.数据传送指令 【MOV指令】:它的传送指令只能是把一个寄存器的值(要能用立即数表示)赋给另一个寄存器,或者将一个常量赋给寄存器,将后边的量赋给前边的量。 MOV指令的格式为:
下一页