|
定位Method的dalvik字节码
注入到其他进程是需要自己额外去处理吗? |
|
[求助]懂球球协议的人进来
我有懂球帝协议,之前帮人做过 |
|
|
|
[求助]求告知安卓反编译微信发送消息的代码在哪里?
wx很多坑,要小心 |
|
[原创]Xposed修改硬件信息总结
作者分享的是java层的,对于大部分的应用是可行,可是某些应用还是无法隐藏被检测出来 |
|
|
|
[原创] 安卓动态分析工具 Inspeckage
沙发,现在应用慢慢会注意xpose这一块,能出个绕过作弊检测的工具很有市场,特别是针对数盟这类的sdk |
|
|
|
[原创]安卓改机技术揭秘(二) 高级攻防技巧
ckis 把他要检测的Method的Native属性去掉 会吗?这个检测的我已经去掉,但是还是被检测出来使用了xpose,看来自己功力不够深厚,还需要继续研究才行,看你的文章收益不少,感谢 |
|
[原创]安卓改机技术揭秘(一) 工具篇
骂了隔壁 因为做的是防作弊,所以关注点可能有点不一样 1. 是的。常见的双卡api有 展讯、mtk、高通 ,只要知道了API接口就可以hook。但是市面的作弊工具很少有针对双卡做处理,所以这可以作为防作弊识别 ...你好,请教下,xpose我修改了包名和jar名称,类名和一些常见的名称都修改了,还是被检查出来我使用了xpose |
|
|
|
[原创]基于Xposed拦截修改71项参数
这些修改对于一般的应用有用,比如探探就无效,因为探探会检测hook钩子,xpose的钩子是会修改java函数的属性变成native。 |
|
|
|
关于解决探探反作弊的有偿求解决方案
我在研究,要避开170 171字段,还要切换ip,还要清除一些东西 |
|
[原创]发现一个安卓万能脱壳方法
dex 有N多种办法可以 dump出来,关键是修复 |
|
[原创]360加固逆向脱壳之过反调试--后续
tDasm method = dvmFindDirectMethodByDescriptor(clazz, methodName, signature); if (method == NULL) ...这段代码有点不懂,获取到方法不难,就是不知道native oncreate这个方法里面的实现。 本菜虚心请教 |
|
[求助]IDA如何动态修改so文件的指令?
可以直接在IDA修改,NOP指令是00 00 a0 e1 |
|
[原创]VirtualHook: 基于VirtualApp的Java代码hook工具
脱壳不难,难的是要修复native onCreate |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值