萬春,一不小心又讀到你的文章了,哎,一路走好
ELF中可以被修改又不影響執(zhí)行的區(qū)域看雪上這篇文章講述了兩種對(duì)so進(jìn)行加固的方法:1. 分離section,對(duì)整個(gè)section進(jìn)行加密。2.在.text section直接尋找目標(biāo)函數(shù)并進(jìn)行加密,兩種方式的實(shí)...
萬春,一不小心又讀到你的文章了,哎,一路走好
ELF中可以被修改又不影響執(zhí)行的區(qū)域看雪上這篇文章講述了兩種對(duì)so進(jìn)行加固的方法:1. 分離section,對(duì)整個(gè)section進(jìn)行加密。2.在.text section直接尋找目標(biāo)函數(shù)并進(jìn)行加密,兩種方式的實(shí)...
GitHub: Android-Lua 前言 本文基于 Lua 5.3. Lua 是一個(gè)輕量級(jí)腳本語言,常用于嵌入其他語言作為補(bǔ)充。關(guān)于更多Lua本身的問題不在本文討論范圍之...
有很多游戲玩家會(huì)用到按鍵精靈類軟件,通過定制腳本來完成任務(wù)也有很多人惡意作弊,通過定時(shí)腳本多線程觸發(fā)第一時(shí)間搶到禮包 紅包有不少公司利用按鍵精靈自動(dòng)化操作來完成各種商業(yè)目的也...
需要安裝cydia substrate,apicloud這個(gè)平臺(tái)很惡心,黑產(chǎn)用這個(gè)開發(fā)的比較多,拋磚引玉吧:https://gitee.com/autohacker/Crac...
前言: 安卓應(yīng)用主要基于Java開發(fā),極易被破解,造成代碼或關(guān)鍵接口暴露,甚至被別人加入廣告,病毒等二次打包發(fā)布,給公司和用戶均帶來巨大的風(fēng)險(xiǎn),應(yīng)對(duì)破解的最便捷有效的方式就是...
前言:最近筆者在研究iOS逆向工程,順便拿微信來練手,在非越獄手機(jī)上實(shí)現(xiàn)了微信自動(dòng)搶紅包的功能。 題外話:此教程是一篇嚴(yán)肅的學(xué)術(shù)探討類文章,僅僅用于學(xué)習(xí)研究,也請(qǐng)讀者不要用于...
一、問題描述 在上一篇文章,我們已經(jīng)介紹了如何修改arsc文件,直接利用AXMLEditor工具進(jìn)行二進(jìn)制文件修改,可以實(shí)現(xiàn)對(duì)屬性和標(biāo)簽的增刪改。這樣我們就不需要在反編譯ap...
引言 目前我了解到的在flask應(yīng)用中全文搜索方案有3種。第一種是用sql語句做全文搜索,第二種是用flask_whooshalchemy方案,剩下的一種是使用flask_e...
前言 目標(biāo)偵探和監(jiān)控不管在逆向分析或者網(wǎng)絡(luò)入侵的過程中都是比較重要的一環(huán),它能讓攻擊者對(duì)目標(biāo)有一個(gè)初步的全局把控,為后續(xù)的步驟提供有利信息。 正文 在android平臺(tái)下推薦...
0x00 安裝frida 請(qǐng)參見:Android逆向之hook框架frida篇 0x01 獲取360root app的pid $ frida-ps -UaPID Name ...