- 博客(18)
- 资源 (45)
- 收藏
- 关注
原创 appium环境搭建
前提:安装JDK、android SDK并 配置了环境变量接下来才能安装APPIUM1、安装 appium-installer.exe 并配置环境变量APPIUM_HOME=XXXXXXXXPATH =%APPIUM_HOME%\node_modules\.bin2、安装 node_win_x64.exe 并配置环境变量3、打开Eclipse 选择菜
2017-11-29 23:43:11 328
转载 Eclipse CDT: Symbol 'cout' could not be resolved 解决
12down voteI do not know whether you have solved this problem but I want to post my solution for those might ran into the same problem.First, make sure that you have the "Includes"
2017-11-29 11:29:22 2455
原创 AndroidStudio NDK调试dump内存数据到指定文件
在Debug标签页面 选择“Debugger”- "LLDB" 输入以下命令memory read --outfile F://111.dex --binary 0xf343e000 0xF343F230 --force使用时将输出路径、内存开始和结束地址换成你要dump 的内存地址。
2017-11-21 11:59:36 1035
转载 sem_init sem_post sem_destroy信号量介绍
信号量的数据类型为结构sem_t,它本质上是一个长整型的数。函数sem_init()用来初始化一个信号量。它的原型为: extern int sem_init __P ((sem_t *__sem, int __pshared, unsigned int __value)); sem为指向信号量结构的一个指针;pshared不为0时此信号量在进程间共享,否则只能为当前进程的所有
2017-11-17 15:15:31 4273
转载 __attribute__ 总结
attribute是GNU C特色之一,在iOS用的比较广泛.系统中有许多地方使用到. attribute可以设置函数属性(Function Attribute )、变量属性(Variable Attribute )和类型属性(Type Attribute)等.函数属性(Function Attribute)noreturnnoinlinealways_inlinepureconst
2017-11-17 10:40:12 11840
原创 请立即卸载-WPS、搜狗输入法
WPS : 无休止的推送垃圾通知、新闻资讯、淘宝热卖等广告,在设置里关闭了推送,过几天就TMD 自动又打开了。搜狗输入法 : 无休止的推送垃圾通知、搜狐新闻、双11等广告请立即卸载这些烦人的 流氓软件!!!WPS 可以改用免费开源的“Open office” ,无广告、无插件、还比wps轻巧简洁; 搜狗输入法 可以改用 讯飞、QQ、百度 等输入法
2017-11-16 09:24:40 1055
转载 Binder service入门–创建native binder service
1.前言Binder service入门系列:Binder service入门—Framework binder service:http://www.cloudchou.com/android/post-447.htmlBinder service入门—应用层binder service: http://www.cloudchou.com/android/post
2017-11-15 09:17:27 659
转载 Android Dex文件格式解析
dex是Android平台上(Dalvik虚拟机)的可执行文件, 相当于Windows平台中的exe文件, 每个Apk安装包中都有dex文件, 里面包含了该app的所有源码, 通过反编译工具可以获取到相应的java源码。 为什么需要学习dex文件格式? 最主要的一个原因: 由于通过反编译dex文件可以直接看到java源码, 越来越多的app(包括恶意病毒app)都使用了加固技术
2017-11-14 12:03:25 1176
转载 IDA动态调试dump加固的Dex文件(Dalvik4.4--)
现在要说的就是最后一篇了,如何应对Android中一些加固apk安全防护,在之前的两篇破解文章中,我们可以看到一个是针对于Java层的破解,一个是针对于native层的破解,还没有涉及到apk的加固,那么今天就要来介绍一下如何应对现在市场中一些加固的apk的破解之道,现在市场中加固apk的方式一般就是两种:一种是对源apk整体做一个加固,放到指定位置,运行的时候在解密动态加载,还有一种是对so进行
2017-11-14 10:34:20 1807
转载 vmware虚拟机硬盘空间扩展---解决ubuntu空间不够用的问题
一、前言 vmware虚拟机下装ubuntu挺好用的,方便同时切换Windows和linux工作环境,在编译linux内核和安卓源码的时候非常方便,测试的时候也很便捷。但是ubuntu用着用着空间就只剩下3G了,我当初分配了60G空间的,可是编译一个安卓源码就占了三十多G,再装些软件就没啥空间了。那么增加硬盘空间的需求就很迫切了,网上有很多增加硬盘空间的方法,只不过都太复杂了,容易出错。我
2017-11-13 11:35:58 2829
转载 windows计算器(calc)按键功能详解
Windows下自带的计算器用的也挺多了,但是基本上都是做一些简单的加减乘除,坦白讲,之前我甚至连CE和C两个键的区别都搞不太清楚,更不要说那些MR/MS/M+/M-/MC了。带着学习的心情,我打开了Windows 7下的计算器极其帮助,当然还有baidu/google。想不到,从此一个崭新的世界出现在了我的面前。这个计算器的功能是如此的强大,尤其对于一个程序员,更是相当的上手,不善加利用
2017-11-11 15:35:41 49107 1
转载 解决应用的反调试方案解析(修改IDA调试端口修改内核信息)
一、前言在前一篇文章中详细介绍了 Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有时候必须要借助动态调试方可破解,就需要进行操作了。现阶段反调试策略主要包括以下几种方式:第一、自己附加进程,先占坑,ptrace(PTRACE_TRACEME, 0, 0,
2017-11-11 15:12:34 2191
转载 android-native反调试
思考之前研究了下如何调试和尝试反一个别人加密的东西, 所以现在的体会就是:其实重点不是你如何加密, 重点是如何不让别人知道你怎么加密的因为像这种自己加密的资源运行的时候自己解密之后拿来用的程序, 我甚至根本不用关心你到底怎么加密, 加密算法是啥, 我只需要知道, 你解密完了之后, 那个资源的内存块在哪, 写个dumper就全拿到了;加密并不能防止被破解, 只是增加破解的
2017-11-10 18:08:02 388
转载 boot.img的解包与打包
Android 产品中,内核格式是Linux标准的zImage,根文件系统采用ramdisk格式。这两者在Android下是直接合并在一起取名为boot.img,会放在一个独立分区当中。这个分区格式是Android自行制定的格式。Android开发时,最标准的做法是重新编译于内核和根文件系统,然后调用Android给的命令行文件mkbootimg(out/host/linux-x8
2017-11-10 16:24:46 607
转载 安卓动态调试七种武器之孔雀翎 – Ida Pro
0x00 序随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。 目录如下:安卓动态调试七种武器之长生剑
2017-11-09 17:59:03 2242
转载 IDA-数据显示窗口(反汇编窗口、函数窗口、十六进制窗口)
当IDA加载后,3个立即可见的窗口分别为IDA-View窗口、函数窗口和消息输出窗口,所有窗口都可通过View▶Open Subviews菜单打开反汇编窗口反汇编窗口也叫IDA-View窗口,它是操作和分析二进制文件的主要工具0.在反汇编窗口中,ESC键的作用与Web浏览器的“后退”按钮类似,遗憾的是,在打开的其他窗口中,ESC键用于关闭窗口IDA使
2017-11-09 17:57:30 19650
转载 在Android so文件的.init、.init_array上和JNI_OnLoad处下断点
移动端Android安全的发展,催生了各种Android加固的诞生,基于ELF文件的特性,很多的加固厂商在进行Android逆向的对抗的时,都会在Android的so文件中进行动态的对抗,对抗的点一般在so文件的.init段和JNI_OnLoad处。因此,我们在逆向分析各种厂商的加固so时,需要在so文件的.init段和JNI_OnLoad处下断点进行分析,过掉这些加固的so对抗。
2017-11-09 11:50:46 580
原创 Dalvik指令解析示例
一、已知一个方法的dex指令集为: 0x1070 0x6 0x0 0xe 这里指令集地址是低->高,指令格式是高->低 op 为第一部分指令开始,低8位,这里是0x70(70: invoke-direct)。 对应指令编码格式35C(A|G|op BBBB F|E|D|C) 35c表示 该条指令占用了3个16位 该条指令最多使用5个寄存器 该条指令有常量池索引 既然占用了3个1
2017-11-04 15:57:22 716 1
arm32 android版pwn-level6二进制文件+gdbserver+lldb+socat
2024-04-17
32+64位socat,Android版,arm+arm64,android手机可用,android反向shell工具
2024-04-16
avbtool.py查看boot.img、system.img、vbmeta.img签名信息工具
2024-03-01
super.img解包打包工具-lpunpack、lpmake、lpdump
2024-02-01
android rom - logo.bin修改器中文版
2023-12-25
magisk模块,用于解决已经root,仍然提示adbd cannot run as root in production
2023-12-20
boot.img解压工具,可解决“unrecognized format. error!” 或 “ramdisk”报错
2023-01-05
卓岚TCP UDP调试助手+TCP-UDP服务管理V1.03+网络调试助手3.7
2022-10-13
make_ext4fs,linux下system.img打包工具
2022-07-26
支付卡行业(PCI )资料安全标准(PCI DSS)
2022-07-01
strace-5.15 arm和arm64架构,Android可用
2022-01-04
adb push /adb pull工具
2021-11-09
XCODE自动编译生成IPA脚本(IOS)
2020-12-11
electron-v11.0.3-win32-x64.zip
2020-11-29
Mac远程桌面连接windows,Microsoft Remote Desktop远程桌面工具10.5.0
2020-10-30
Obfuscation.sh,ollvm移植到LLVM10.0.1以及更高版本的脚本
2020-10-10
ollvm的混淆反混淆和定制修改.doc
2020-09-28
org.json等6个jar压缩包.rar
2020-09-04
DroidCam安卓+PC端,测试可用
2020-06-24
Notepad++ 插件,AndroidLogger.V1.2.7. 可以让安卓日志自动显示颜色
2020-05-14
JEB 3.0.0.201808031948_Pro
2020-05-13
USB驱动-CH341SER(CH340 USB转串口WINDOWS驱动程序)
2020-04-25
聊天机器人数据库,近2万条词汇sql
2019-11-22
SR5-SuperSU-v2.82-SR5-20171001224502.zipS
2019-03-14
linux_bootimg_tools
2019-03-12
libcurl.a静态库(.a文件) android可用,包含(armeabi、x86、arm64-v8a、x86_64)
2018-10-30
protoc-3.0.0-win32.zip 和 protobuf3-for-unity
2018-10-09
windows unzip.exe 6.0
2018-08-31
MemoryAnalyzer-1.6.1.20161125-win32.win32.x86_64
2017-06-24
详细分析了Android系统资源打包过程appt
2016-01-14
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人