|
|
|
[原创]将rwProcMem33编译进安卓内核
万里星河 当初要有这篇雄文 也不至于摸索一周才编译出来[em_5]请问 大佬是用 pixel sailfish 的内核 android-msm-marlin-3.18-pie-qpr2 编译出来的吗? |
|
|
|
在谷歌云上高速编译安卓AOSP ROM、驱动、内核并完成刷机
piexl sailfish 刷 aosp android-10.0.0_r2 QP1A.190711.020 编译成功后 刷机无法正常开机 有没有遇到过的 问题出在哪呢? |
|
|
|
|
|
|
|
[讨论]安卓CTF-爬楼梯-动态调试-反调试分析
init_array里把0x00003E64 nop掉就可以调试 |
|
|
|
|
|
[原创]一个检测手机环境的Demo
magisk的zygisk+ shamiko hiden root能检测出来不? |
|
|
|
[原创]基于Xposed&Edxp实现HookLinker实现的So脱壳机
你这个方案对于运行时解密执行的函数,在执行后再次加密回来还不支持吧 |
|
[原创]对ollvm的算法进行逆向分析和还原
ladder 我分析出来似乎并没有魔改sha256?只是做了两次哈希附件是我还原的 64个常量kt和代初始值 后续都有变化 我是用正常的sha256验证发现结果没对 才还原的 |
|
|
|
|
|
高研班11月试题
3w第一题 https://bbs.pediy.com/thread-270529.htm |
|
[原创]#30天写作挑战# 通过CTF学习Android漏洞(暴露组件aidl利用+next_intent)
直木 楼主,有问题想请教:楼主你当时用的mumu模拟器里Android系统是啥版本的?Android 6.1吗?为啥我直接跑第(4)步模拟intent不成功 WaWaWa ...我看了一下是 android 6.0.1 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值