|
|
[原创]AI逆向50页长文掌握 IDA Pro MCP 逆向分析利器
66666666 |
|
|
|
|
|
[转帖]去香港汇丰银行开户遇到的尴尬事到漫谈手机root环境检测
666666666666 |
|
|
|
|
|
[分享]好久没来了,17年了,物是人非。
我也20多年了,都半百了 |
|
|
[原创]关于最近脱壳的笔记 还请各位大佬指教
总结的不错 |
|
|
[分享]某某某加固系统分析
强大,不知道是哪个版本 |
|
|
[原创]Armadillo CopyMem-ll +Debug-Blocker脱壳笔记
时空穿越了,好像又回到那时蜕壳盛世。 |
|
|
[原创]APP加固dex解密流程分析
只有膜拜了 |
|
|
[分享] VMP 可编译源码 vs 2019 + QT 5.60 + Windows SDK 8.1 + .net4.8
这个编译完成后是vmp最新版么? |
|
|
[原创]不一样的玩法儿:基于反编译器的Frida支持
老大在雷电模拟器器里报这个错: / _ | Frida 16.1.4 - A world-class dynamic instrumentation toolkit | (_| | > _ | Commands: /_/ |_| help -> Displays the help system . . . . object? -> Display information about 'object' . . . . exit/quit -> Exit . . . . . . . . More info at 57dK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6X3M7X3W2V1j5g2)9J5k6i4u0W2i4K6u0r3k6r3!0U0M7#2)9J5c8X3S2G2L8h3g2Q4x3V1j5`. . . . . . . . . Connected to Android Emulator 5554 (id=emulator-5554) Spawning `com.entebra.crackme0x01`... Failed to spawn: need Gadget to attach on jailed Android; its default location is: C:\Users\Administrator\AppData\Local\Microsoft\Windows\INetCache\frida\gadget-android-arm64.so |
|
|
|
|
|
[原创]Android APP漏洞之战(10)——调试与反调试详解
感谢分享,太强了 |
|
|
|
|
|
[原创]安卓逆向基础知识之apk文件结构
罗列的太细了,看了一遍 |
|
|
[原创]基于Smali即时编译的DEX静态补丁技术实现
支持下,居然有破解版了 |
|
|
[求助][求助]安卓用VpnService抓https包有可能么?
大黄鸟是可以抓的,没有root的话可以用lspatch进行patch后使用xposed相关模块应该就可以了,52和mt上有相关的文章。 |
|
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值