首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
CYRUS_STUDIO
掘友等级
安卓逆向
公众号:CYRUS STUDIO
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
如何变形一个 MD5 算法?Android 实现 + OLLVM 防护实战解析
MD5是一种哈希函数,用于将任意长度的数据映射为一个固定长度的哈希值。它由 Ron Rivest 在 1991 年设计,是继 MD4 之后的改进版本。 MD5 的基本特征: 固定长度输出:将任意长度的
全面解析 Android App 启动流程与事件循环机制底层原理
APP 启动流程 app 启动流程大概如下: ActivityThread.main() 是 Android 应用进程的入口函数。 1. 应用 → AMS(Binder) 由 ActivityMana
全面解析 OkHttp 原理与实战:从拦截器机制到 Frida Hook 打印请求响应
OkHttp OkHttp 是一个高效的 HTTP 客户端库,由 Square 公司开发,广泛应用于 Android 开发中。它支持同步和异步请求、连接池、压缩、缓存、拦截器等高级特性,是 Andro
打造基于 ART 的 Android 函数抽取壳:原理剖析与完整源码实战
函数抽取壳大概流程如下: 1.函数抽取:将 CodeItem 数据写出保存; 2.Dex 动态加载:利用 InMemoryDexClassLoader 动态加载已修改的 dex 文件; 3.回填 Co
手把手教你用 Chrome 断点调试 Frida 脚本,JS 调试不再是黑盒
Frida 提供 V8 和 QuickJS 两个 runtime,是为了在追求高性能(V8)和低资源消耗、快速启动、移植性强(QuickJS)之间做出权衡,并支持更强的调试能力(V8 支持 Chrom
逆向某物 App 登录接口:热修复逻辑挖掘隐藏参数、接口完整调用
uuid 参数分析 通过反编译 ff.l0.c 方法可以知道 uuid 来自于 he.a.i.t() 方法 具体参考: 逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 逆
逆向某物 App 登录接口:还原 newSign 算法全流程
newSign 参数分析 通过 Hook Java 层加密算法得到 newSign 参数相关信息如下: 具体参考:逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法 入参:
逆向某物 App 登录接口:抓包分析 + Frida Hook 还原加密算法
登录接口抓包分析 使用 Charles 分析登录接口,打开 APP,输入用户名和密码,点击登录后,可以看到会调用一个 unionLogin 接口 Charles 的详细使用教程参考:安卓抓包实战:使用
破解 VMP+OLLVM 混淆:通过 Hook jstring 快速定位加密算法入口
VMP 壳 + OLLVM 的加密算法 某电商APP的加密算法经过dex脱壳分析,找到参数加密的方法在 DuHelper.doWork 中 DuHelper.doWork 是调用 lte.NCall.
逆向 JNI 函数找不到入口?动态注册定位技巧全解析
前言 使用 IDA Pro 静态分析时,JNI 函数并没有出现在导出表中,根本找不到函数实现的位置。 这是因为很多 App 为了安全性和混淆目的,采用了 JNI 动态注册(RegisterNative
下一页
个人成就
文章被点赞
1,003
文章被阅读
118,712
掘力值
5,479
关注了
0
关注者
234
收藏集
0
关注标签
0
加入于
2017-02-10