|
[求助]查看Android 设备的分区表
你看到的那些操作方法都是互相抄的,没有太多通用性 最简单的方法是直接去官网下原厂的rom包。 复杂一点 如果你有root权限。 cat /proc/partitions 一般会显示块大小(512字节或更大) 分区名。 每 我们的经验是 boot和recovery分区在 8m~30m 之间。 那么你可以看然后dd 一下 每个分区的前 512字节,然后查看 如果有 android!之类 开头的 一般是就是root分区或recovery 分区。 其中 recovery分区的大小比 root分区大。 还有就是 system分区和userdata分区比较大。 其他的,你可以cat /etc/vold.fstab 或者 dmesg 或 cat /proc/kmsg 查看启动信息也可以获得分区信息。 你还可以mount 或者 cat /proc/mounts找到一些分区的信息。 |
|
[求助]寻找大神ThomasKing的踪迹!!!
看过ThomasKing大神的文章,十分赞赏他的分享精神和自我学习能力。 |
|
[求助]IDA PRO 6.8 反编译 ANDROID 64位KERNEL的问题
请教对kernel如何处理呢? 同样的操作方法在32位的ARM KERNEL里是 IDA PRO 6.8 可以反编译的,但是64位的KERNEL不行。 我这边已经把kernel的解压代码去除了,并且解压了。 由于是从手机里提前的代码,也没有像通过源码生成自己编译的 VMLINUX那样的ELF格式。 |
|
|
|
[原创][首发]cve-2015-0569 安卓手机提权ROOT漏洞 分析
感谢小白君这么有营养的分析,感谢技术分享。 |
|
[原创]应用资源文件格式解析及阿里破解示例
这些报错没什么,最终资源还是解开了。 |
|
[原创]应用资源文件格式解析及阿里破解示例
还记得哪篇文章吗,我学习下。 |
|
[原创]应用资源文件格式解析及阿里破解示例
大神你说的arsc 4字节是指。。? |
|
[原创]360加固静态脱壳
十分感谢大神的无私贡献。 |
|
[求助]res下的资源文件如何提取?
AXMLPrinter2多年没有人维护了,新的android版本出来后无法识别,需要重写适配。 你可以看我以前发的如何破微信的资源混淆的贴里的 重写 AXMLPrinter2的下载地址 。 |
|
[原创]Android FakeID(Google Bug 13678484) 漏洞详解
看了一晚上的ANDROID源代码 我自己回答下: 1. 需要写入正确的CA证书(因为WEBVIEW里要验证ADOBE证书, CA证书或子证书 至少要有一个是否正确的)。 2. 两个证书在.RSA文件中没有顺序要求,但是 ANDROID系统一上来就找PKCS7 SIGNINFO里证书序列号一致的X509证书。验证通过后,将其作为证书链里最底层的证书 SIGNATURES[0],如该证书存在证书链,再找该证书的上级证书。 |
|
[原创]Android FakeID(Google Bug 13678484) 漏洞详解
有个问题请教下: 最后进行FakeCA的修改是将 正确的CA的证书写入APK吗。 另外如果APK中有两个证书,那么这两个证书有没有顺序。即子证书在最下面SIGNATURES[0]. CA证书在SIGNATURES[1] |
|
|
|
[求助]如何防止手机app收集手机信息
以前有一个思路是 HOOK相关android函数,给个假的设备信息。 |
|
[下载]JEB2 可以公開下載啦
十分感谢您给我们做了这么多工作。 |
|
[原创]专治某推销面膜应用资源res被改成r,不能重新打包编译
weixin啊 |
|
[求助]安卓加载so时hook
把原来的改名,写一个同名SO做桥接。 |
|
[原创]微信系列研究之---搞定小保姆,拿到程序日志
除了好好逆向代码,分析逻辑,没有更好的办法。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值