|
|
|
|
|
|
|
|
|
[原创] 记一次so文件动态解密
Losir 我也是和楼上一样时间太过久远,我已经忘了 实在抱歉,麻烦自己再研究研究吧,可以先把原来的byte show出来,然后看看执行完函数的byte是什么样,确定下是否函数执行成功了,关注下output窗口是否有错误日志出来吧 |
|
|
|
|
|
|
|
[原创] 60秒学会用eBPF-BCC hook系统调用 ( 2 ) hook安卓所有syscall
无数个60s已过去,我还没学会 |
|
[原创]关于flutter逆向的一些浅见
hook 原生到flutter的通信服务可以拦截到许多信息。 请教一下啊这部分具体哪些函数? |
|
[原创]Flutter APP逆向实践-初级篇
Yang神中级篇和高级篇什么时候更新 |
|
[踩楼赠书]火遍安全圈的《红蓝攻防》,上市2周加印2次,墙裂推荐!
紫队还第一次听说,学习了 |
|
|
|
[原创]基于Xposed&Edxp实现HookLinker实现的So脱壳机
不愧珍惜大佬,nnnb |
|
[原创]大数据安全入门安卓Frida习题讲解
真假r0ysue |
|
[原创]安卓实现内存漫游&Xposed逆向必备~
珍惜666 |
|
ios 中动态库地址在哪儿?
https://www.jianshu.com/p/d225df2f1690 https://kov4l3nko.github.io/blog/2016-05-13-disassembling-ios-system-frameworks-and-libs/ |
|
某手did入口
String ANDROID_ID = Settings.System.getString(getContentResolver(),Settings.System.ANDROID_ID); 系统大概是调用这个函数获取android_id |
|
frida 无法调用函数
```js var aa = Java.use('ms.bd.o.r1').$new() var result = Java.use('ms.bd.o.r1$a').$new(aa); ```
最后于 2021-7-3 20:22
被Simp1er编辑
,原因: shan chu
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值