|
|
[原创]Android5.1 Art Hook 技术分享,求加精转正式会员
技术很不错,不过这种做法并不兼容其他定制机器的5.0。有没有更好的思路? |
|
|
[讨论]以纯安全业务活命在中国行不通,不服来辫
最近看了一个电影叫“我是谁:没有绝对安全的系统”,个人认为在软件行业所谓安全只是一时的笑话,连系统都不敢说绝对安全,你软件哪里来的自信?众多逆向者,哪个不是在非安全的系统下去破解app的?因此楼主的话我赞同一半,纯粹做app加固安全确实没出路。 |
|
|
逆向修改手机内核,绕过反调试
第一次看见逆向内核的,给个赞,不过你还是要把自己的实验机型报一下比较靠谱。毕竟不同机型还是有差别的。 |
|
|
[原创]Android中unlink利用练习
楼主的pdf很不错,完美的诠释在android上利用unlink任意写入的奇妙。但是有个疑问,这种攻击如果是让free的ptr跳转到system函数,在这个时间节点之后很可能会导致其他进程对free的操作产生异常。能否将free.ptr跳转到自己的函数。这样更可控一点。 |
|
|
[原创]java层协议排序(全新教学模式)
七少月做的干货也不错。呵呵。 |
|
|
[求助]某游戏防止烧饼修改器的思路!
采用多个指针同步同一个变量值,检测函数检测变量如陷阱变量与真实变量不一致则说明有外部修改器在修改你的内存。后面自己知道该怎么做了。 |
|
|
[求助]IDA连接android_server失败
你们的问题来自window电脑目前的众多手机助手这类程序对adb驱动程序的监控跟修改。这才导致了无法很好的与手机连接,手机在连接过程经常性的会被断开。方法很简单。卸载掉你所有的助手工具(虚拟机也要关掉)。然后重启。再把你手机重启,在开发者调试界面,把授权清除,再重新接上电脑。只要保持adb的连接不收外部干扰就行。接下来如何用ida真机调试,网上都有很全面的资料。基本上百分百可以调试了。。。 |
|
|
[原创]正常Android应用植入Metasploit Payload
有服务端软件支持吗?还是就内网可以连接? |
|
|
[原创]GDA反编译器(更新3.89,大文件反编译优化,支持正则搜索等)
只是dex的分析,能调试dex吗? |
|
|
[原创]某企业版APK加固原理分析
技术源于分享!谢谢分享「」! |
|
|
[求助]求安卓版微信5.3.1反编译达到多开的教程
自己定义一个入口类即可。类似页面跳转 |
|
|
[推荐]gdb调试android native程序的辅助插件
好东西,相信会慢慢丰富起来的。 |
|
|
[原创]dvm探讨之odex绕过
妹子你这个提议不错,这篇文章研究的是odex如何绕过VM的有效检测,你说的so在jni部分。回头我看看这部分的实现原理。 |
|
|
[求助]模拟器注入进程问题
你还可以看看selinux的安全策略里,你的用户组是否具备执行ptrace的权限。 |
|
|
[求助]模拟器注入进程问题
你的内核root没开吧? |
|
|
[求助]简单smali代码编译出错
Baksmali源码自己编译最新的 |
|
|
[求助]简单smali代码编译出错
自己写个例子,打包后反编译看看smali对比就知道正确的写法应该如何了。 |
|
|
[原创]Android安全教程
支持分享精神。 |
|
|
[发个安卓VMP加壳器ADVMP源码]求大神 一起研究安卓SO共享库 ELF文件的VMP加壳实现原理和代码
发一份给我,微信号d微信号destiny_my@163.com |
|
|
[原创]Android平台的ollydbg即将到来,求gikdbg.art内测伙伴!
win7 64 位上无法附加进程调试。 |
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
勋章
兑换勋章
证书
证书查询 >
能力值