首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
酥饼
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
17
文章 15
沸点 2
赞
17
返回
|
搜索文章
赞
文章( 15 )
沸点( 2 )
Android App冷启动流程详解
Android App的冷启动是指应用进程完全不存在的情况下,从用户点击应用图标(或通过其他方式启动)到首帧画面(Activity内容)完全绘制完成并呈现给用户的过程。这是最耗时、最完整的启动方式。其
Android事件分发机制五:面试官你坐啊
本文是最后一篇,主要是模拟面试情况提出一些问题以及解答,也当是整个事件分发知识的回顾。读者也可以尝试一下看看这些问题是否都能解答出来。 下次一定。 关于面试,我一直坚持的一个观点就是:可以面向面试知识点学习,但不可面向面试题目答案学习 。把相关热门题目的答案背诵下来可以忽悠到一…
基于 unicorn + capstone 动态分析生成 objc_msgSend 交叉引用并导入 IDA
众所周知,在使用 IDA 进行 iOS 逆向工程时,仅仅依赖静态分析很难直接确定方法的 Callers,借助于 Decompiler 和 IDA 自己的分析能力仅能分析出非常有限的 objc_msgSend 交叉引用。目前一般的解法是借助于动态调试的 backtrace 或是 …
iOS Jailbreak Principles 0x02 - codesign and amfid bypass
之前的文章我们介绍了从内核漏洞到 tfp0,再到 rootfs 系统可读写。单纯一个可读写的 rootfs 能做的事情还是非常有限的,为了能做更多事情我们往往要控制系统的 binary 或是分发自己的 binary 到系统。 为了能将自己或他人编写的 binary 在 iOS …
iOS Jailbreak Principles - Sock Port 漏洞解析(一)UAF 与 Heap Spraying
在之前的汇编教程系列文章中,我们在用户态下探讨了诸多原理。从今天开始,我们将详细分析历代 iOS Jailbreak Exploits,并由此深入 XNU 内核,并学习更多二进制安全攻防的知识。 虽然国外大佬提供的 Exploit PoC 都有较为详细的 write-up,但这…
利用Google Translator作为代理向受感染计算机发送任意命令并执行(Google Translator Reverse Shell) Poc详解
Google Translator Reverse Shell 是国外安全研究人员 Matheus Bernardes 在近期发现的,Poc地址: https://github.com/mthbernardes/GTRS。 在具体介绍漏洞之前,我们先介绍一下常规的 Revers…
通过dylib实现iOS运行时Native代码注入(动态调试)
在我们调试React Native或是Weex程序时,借助于JavaScript的动态执行能力,可以实现代码的动态注入与热更新调试,从而大大提高了UI和逻辑的调试效率。相反的,在Native代码编程中,一般而言都需要不断地重启App来调试新代码,对于一些编译和链接脚本复杂的项目…
iOS开发需要了解的Mach-O概览
希望通过本文来记录对于iOS开发对Mach-O需要有的基本了解。 一、认识Mach-O 在Xcode工程中,我们可以看到编译设置里面有一个Mach-O type, 可以看到主工程的格式是Executa
frida hook 对象参数
重载方法中传参数时传,类的包名+类名例:
iOS 防 dump 可行性调研报告
本文介绍了如何防止iOS App 被dump,包括代码混淆、加密、完整性检查等多层防御策略,以及服务器端验证、动态加载,以及 DeviceCheck 和 App Attest API 等新技术方案。
下一页
关注了
6
关注者
0
收藏集
1
关注标签
28
加入于
2017-05-22