首页
AI Coding
NEW
沸点
课程
直播
活动
AI刷题
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
会员
登录
注册
CYRUS_STUDIO
掘友等级
安卓逆向
公众号:CYRUS STUDIO
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
手写 Android Dex VMP 壳:指令流 AES 加密 + 动态加载全流程
前言 在上一篇《手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程》中,我们从零实现了一个简易的 Dex VMP 壳,通过自定义虚拟机和指令解释执行,让应用代码在运行时以“
手写 Android Dex VMP 壳:自定义虚拟机 + 指令解释执行全流程
前言 在 Android 安全领域,VMP(Virtual Machine Protection,虚拟机保护)壳 一直被视为最难攻克的加固技术之一。它通过将 Dex 指令转换为自定义字节码,再由虚拟机
Frida Stalker Trace 实战:指令级跟踪与寄存器变化监控全解析
Frida Stalker Frida Stalker 是 Frida 提供的一个强大的指令级追踪引擎,它能够在目标进程运行时,动态捕获每一条指令的执行情况。与传统的函数级 hook 不同,Stalk
一文搞懂 Frida Stalker:对抗 OLLVM 的算法还原利器
前言 在移动应用的安全加固中,OLLVM(Obfuscator-LLVM) 是一种常见的代码混淆与保护手段。它通过控制流平坦化、虚假控制流、指令替换等方式,使逆向分析者很难直接还原出原始算法逻辑。 然
用 Frida 控制 Android 线程:kill 命令、挂起与恢复全解析
Android 线程相关命令 1. 获取 PID 2. 查看线程信息 方法一:进入 /proc//task 进入 adb shell 执行下面命令 这个目录中每一个子目录的名字就是该 App 的一个线
利用 Linux 信号机制(SIGTRAP)实现 Android 下的反调试
利用 SIGTRAP 检测调试器 在 Linux 的进程管理中,信号(Signal) 是调试器与被调试进程沟通的核心机制。断点、单步执行、进程暂停与恢复等操作,背后都依赖于特定信号的传递。 其中,SI
Android 反调试攻防实战:多重检测手段解析与内核级绕过方案
常见的反调试手段 在 Android 安全对抗中,反调试 几乎是 App 的标配。开发者往往会在关键逻辑中加入各种检测手段,只要发现进程被调试,就立即崩溃或退出,从而大幅增加逆向人员分析的难度。 常见
如何防止 so 文件被轻松逆向?精准控制符号导出 + JNI 动态注册
前言 在使用 Android NDK 编译 so 文件 时,默认情况下,所有 public C/C++ 函数都会被导出 。这意味着无论函数是否真正需要对外使用,它们的符号表都会出现在 so 文件中。只
C&C++ 代码安全再升级:用 OLLVM 给 so 加上字符串加密保护
前言 在 Android 应用的 Native so 中,C/C++ 字符串是最容易泄露的弱点 。只要用 IDA、Ghidra 等逆向工具打开 so,明文字符串往往一览无余,核心逻辑、协议关键字、敏感
别让 so 裸奔!移植 OLLVM 到 NDK 并集成到 Android Studio
前言 在 Android 应用安全中,Native 层 so 库往往是最容易被逆向分析的目标 。无论是游戏的核心逻辑,还是 App 的关键算法,一旦 so 被反编译,核心代码就可能暴露无遗。 传统的
下一页
个人成就
文章被点赞
930
文章被阅读
69,691
掘力值
5,058
关注了
0
关注者
196
收藏集
0
关注标签
0
加入于
2017-02-10