自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

omnispace的博客

专注AI,物联网,区块链,安卓以及相关安全技术

  • 博客(1692)
  • 资源 (6)
  • 收藏
  • 关注

转载 【Android应用保护技术探索之路系列】之一:Android应用保护技术开篇

【Android应用保护技术探索之路系列】章节目录【Android应用保护技术探索之路系列】之一:Android应用保护技术开篇 【Android应用保护技术探索之路系列】之二:对抗反编译 【Android应用保护技术探索之路系列】之三:对抗静态分析 【Android应用保护技术探索之路系列】之四:对抗动态调试 【Android应用保护技术探索之路系列】之五:对抗重编译

2016-03-09 09:05:49 411

转载 Android-FixBug热修复框架的使用及源码分析(不发版修复bug)

前面几篇博文已经介绍了2种热修复框架的使用及源码分析,AndFix兼容性比较好,而Dexposed Art处于Beta版。AndFix和Dexposed都是阿里的开源项目。 Alibaba-AndFix Bug热修复框架的使用 Alibaba-AndFix Bug热修复框架原理及源码解析 Alibaba-Dexposed框架在线热补丁修复的使用 Alibaba-Dexposed

2016-03-09 06:38:03 583

转载 Alibaba-AndFix Bug热修复框架的使用

目录(?)[+]AndFix这篇主要介绍alibaba的AndFix项目的使用,下一篇介绍 AndFix原理及源码解析。Github:https://github.com/alibaba/AndFixAndFix介绍AndFix是一个Android App的在线热补丁框架。使用此框架,我们能够在不重复发版的情况下,在线修改App中的Bug。AndFix就

2016-03-09 06:33:44 599

转载 Alibaba-AndFix Bug热修复框架原理及源码解析

小憩之后,继续为你解读AndFix热修复框架,呵呵。上一篇Alibaba-AndFix Bug热修复框架的使用已经介绍了AndFix的使用,这篇主要介绍AndFix原理以及源码解析。AndFix原理源码解析在自定义Application中初始化PatchMangerinit方法源码Patch文件的加载loadPatch方法源码fix bugDal

2016-03-09 06:31:34 608

转载 Alibaba-Dexposed框架在线热补丁修复的使用

目录(?)[+]前两篇已经介绍了alibaba的AndFix热修复: Alibaba-AndFix Bug热修复框架的使用 Alibaba-AndFix Bug热修复框架原理及源码解析DexPosed是Alibaba的另一个框架,都可以在线热修复bug,只不过DexPosed也可以实现其他的功能。DexPosed介绍应用场景在Android上的使

2016-03-09 06:29:21 584

转载 Alibaba-Dexposed Bug框架原理及源码解析

目录(?)[+]Alibaba的AndFix热修复: Alibaba-AndFix Bug热修复框架的使用 Alibaba-AndFix Bug热修复框架原理及源码解析上一篇中已经介绍了Alibaba-Dexposed框架在线热补丁修复的使用 ,这篇主要是了解框架的原理和源码解析。原理:在Dalvik虚拟机下,主要是通过改变一个方法对象方法在Dalvik虚拟

2016-03-09 06:28:09 610

转载 http://stuf.ro/calling-c-code-from-java-using-jni

In this tutorial we'll be creating a Java application calling code from a native library. We'll have a Java application called HelloWorld which will call the function helloFromC from a shared librar

2016-03-09 06:26:46 514

转载 JNI实战

引子对于刚入门的Android开发者来说,JNI是较难掌握的。JNI有一层神秘面纱,让人敬而远之。需要同时掌握C/C++语言与Android应用开发技术也提高了进入门槛。让我们揭开面纱,由浅入深地学习JNI技术。JNI是什么JNI是Java Native Interface的缩写,直译成中文就是Java本地接口。JNI并不是Android特有的技术。在Android之前就在Java

2016-03-09 06:25:32 360

转载 Java Programming Tutorial Java Native Interface (JNI)

1.  IntroductionAt times, it is necessary to use native codes (C/C++) to overcome the memory management and performance constraints in Java. Java supports native codes via the Java Native Interface

2016-03-09 06:24:06 908

转载 Linux 解压后的启动流程分析

原文地址: http://blog.chinaunix.net/uid-26833883-id-4520876.html

2016-03-09 06:15:49 376

转载 Linux 内核自解压流程分析

原文地址: http://blog.chinaunix.net/uid-26833883-id-4520866.html

2016-03-09 06:13:32 491

转载 GCC 关键字inline探究

一、inline介绍先看造型:inline int test(){    ......    return 0;}int main(){    test();    return 0;}我们知道,如果test函数没有inline关键字修饰的时候,程序执行到调用test的时候,会从main函数跳到test函数执行。为了从

2016-03-09 06:10:44 455

转载 linux 进程地址空间的一步步探究

我们知道,在32位机器上linux操作系统中的进程的地址空间大小是4G,其中0-3G是用户空间,3G-4G是内核空间。其实,这个4G的地址空间是不存在的,也就是我们所说的虚拟内存空间。那虚拟内存空间是什么呢,它与实际物理内存空间又是怎样对应的呢,为什么有了虚拟内存技术,我们就能运行比实际物理内存大的应用程序,它是怎么做到的呢?呵呵,这一切的一切都是个迷呀,下面我们就一步一步

2016-03-09 06:03:03 334

转载 linux 标准IO缓冲机制探究

一、什么是缓存I/O(Buffered I/O)缓存I/O又被称作标准I/O,大多数文件系统默认I/O操作都是缓存I/O。在Linux的缓存I/O机制中,操作系统会将I/O的数据缓存在文件系统的页缓存(page cache)中,也就是说,数据会先被拷贝到操作系统内核的缓冲区中,然后才会从操作系统内核的缓冲区拷贝到应用程序的地址空间。1.缓存I/O有以下优点:A.

2016-03-09 03:49:38 364

转载 linux 进程(一)---基本概念

一、进程的定义        进程是操作系统的概念,每当我们执行一个程序时,对于操作系统来讲就创建了一个进程,在这个过程中,伴随着资源的分配和释放。可以认为进程是一个程序的一次执行过程。二、进程与程序的区别        程序时静态的,它是一些保存 在磁盘上得指令的有序集合,没有任何执行的概念。    进程是一个动态的概念,它是程序执行的过程,包括创建、调度和消

2016-03-09 02:34:12 407

转载 Linux系统中,read文件过程分析

read一个文件首先是通过系统调用open一个文件大家好,我是ChinaUnix的T-bagwell然后通过系统调用去read一个文件,为什么man 2 read的时候或者man 2 write的时候的参数与写的驱动的read和write里面定义的函数看上去不同呢?ssize_t read(int fd, void *buf, size_t count);

2016-03-09 02:32:15 627

转载 内核 kmap_atomic分析

1、为什么会有这个函数?我想主要的原因就是kmap_atomic在效率上要比kmap提升不少。在kmap函数中,会有如下几个比较耗时的部分:1)、page_address函数2)、Sleep for somebody else to unmap their entries代码如下:171 ____________DECLARE_WAITQUEUE(wait, c

2016-03-09 02:29:23 1308

转载 Kafka文件存储机制那些事

Kafka是什么Kafka是最初由Linkedin公司开发,是一个分布式、分区的、多副本的、多订阅者,基于zookeeper协调的分布式日志系统(也可以当做MQ系统),常见可以用于web/nginx日志、访问日志,消息服务等等,Linkedin于2010年贡献给了Apache基金会并成为顶级开源项目。1.前言一个商业化消息队列的性能好坏,其文件存储机制设计是衡量一个消息队列服务

2016-03-07 19:03:55 836

转载 Linux 内核的文件 Cache 管理机制介绍

1 前言自从诞生以来,Linux 就被不断完善和普及,目前它已经成为主流通用操作系统之一,使用得非常广泛,它与 Windows、UNIX 一起占据了操作系统领域几乎所有的市场份额。特别是在高性能计算领域,Linux 已经成为一个占主导地位的操作系统,在2005年6月全球TOP500 计算机中,有 301 台部署的是 Linux 操作系统。因此,研究和使用 Linux 已经成为开发者的不可回避的

2016-03-07 19:01:51 319

转载 高级语言的编译:链接及装载过程介绍

###引言随着越来越多功能强大的高级语言的出现,在服务器计算能力不是瓶颈的条件下,很多同学会选择开发效率高,功能强大的虚拟机支持的高级语言(Java),或者脚本语言(Python,Php)作为实现功能的首选,而不会选择开发效率低,而运行效率高的 C/C++ 作为开发语言。而这些语言一般情况下是运行在虚拟机或者解释器中,而不需要直接跟操作系统直接打交道。虚拟机和解释器相当于为高级语言或者脚本

2016-03-07 18:58:53 611

转载 深入FFM原理与实践

FM和FFM模型是最近几年提出的模型,凭借其在数据量比较大并且特征稀疏的情况下,仍然能够得到优秀的性能和效果的特性,屡次在各大公司举办的CTR预估比赛中获得不错的战绩。美团点评技术团队在搭建DSP的过程中,探索并使用了FM和FFM模型进行CTR和CVR预估,并且取得了不错的效果。本文旨在把我们对FM和FFM原理的探索和应用的经验介绍给有兴趣的读者。前言在计算广告领域,点击率CTR(clic

2016-03-07 18:56:19 539

转载 美团Android资源混淆保护实践

前言Android应用中的APK安全性一直遭人诟病,市面上充斥着各种被破解或者汉化的应用,破解者可以非常简单的通过破解工具就能对一个APK进行反编译、破解、汉化等等,这样就可以修改原有代码的逻辑、添加新代码、添加或修改资源、或者更有甚者植入病毒等等,从而破坏原有APK的安全和用户体验,最终伤害到用户和原有的开发者。而事物都是有两方面的,有矛就有盾,针对Android应用安全的各种方案应运而

2016-03-07 18:53:24 481

转载 美团Android DEX自动拆包及动态加载简介

概述作为一个android开发者,在开发应用时,随着业务规模发展到一定程度,不断地加入新功能、添加新的类库,代码在急剧的膨胀,相应的apk包的大小也急剧增加, 那么终有一天,你会不幸遇到这个错误:生成的apk在android 2.3或之前的机器上无法安装,提示INSTALL_FAILED_DEXOPT方法数量过多,编译时出错,提示: Conversion to Dalvik for

2016-03-07 18:50:55 476

转载 The new NDK support in Android Studio 1.3

原文地址: http://ph0b.com/new-android-studio-ndk-support/During Google I/O 2015, end of May, Google announced a new support for the NDK by Android Studio 1.3, integrating Jetbrains CLion capabilitie

2016-03-07 18:45:27 882

转载 Android 热修复 HotFix 混淆apk生成patch包方案

android 热修复框架目前了解的有qq空间分包方案的HotFix 和Nuwa,还有阿里开源的AndFix和Dexposed.https://github.com/dodola/HotFixhttps://github.com/jasonross/Nuwahttps://github.com/alibaba/AndFixhttps://github.com/alibaba/d

2016-03-07 18:39:31 968

转载 Android 插件框架实现思路及原理

插件框架实现思路及原理一、技术可行性a) apk的安装处理流程i. apk会copy到/data/app;ii. 解压apk中的class.dex,并对其进行优化,获得odex(即JIT)。最后保存到/data/dalvik_cache;iii. 还有一些权限和包信息,会缓存到/data/system中的packages.list和packages.xml中。b) 

2016-03-07 18:28:36 405

转载 Android框架攻击之Fragment注入

为了适应越来越大的设备屏幕,Android在3.X后引入了Fragment概念,作用是可以在一个屏幕上同时显示多个Activity,以达到充分利用屏幕的目的。关于Fragment的使用说明,可以阅读《Android Fragment完全解析,关于碎片你所需知道的一切》。其中,Fragment有一个很强大的功能,就是可以动态加载。这样可以让整个界面的开发更加灵活,可以根据不同的场景动态加加载不同

2016-03-07 18:25:58 951

转载 进击的Android Hook 注入术《五》

版权声明:本文为博主原创文章,未经博主允许不得转载。目录(?)[-]继续BinderProxy原理获取AMS引用获取JavaBBinder替换mObject对象示例四最后继续在Android,几乎所有的IPC通讯都是通过Binder,可以说Binder在Android中占据着非常重要的地位。IPC通讯一般涉及client和server两部分,

2016-03-07 18:23:15 747

转载 进击的Android Hook 注入术《四》

目录(?)[-]继续注入之后示例三输出最后继续在前《一》、《二》、《三》里已经把注入的技术介绍完了,这章开始说注入之后需要做的事情。如果对注入技术已经比较熟悉了,那么可以直接看本章,否则建议先把前三章阅读一遍会比较好。注入之后完成了注入,那只是万里长征的第一步。众所周知,Android的应用进程,都是由Zygote孵化的子进程,每个进程都

2016-03-07 18:22:01 650

转载 进击的Android Hook 注入术《三》

目录(?)[-]继续Component Injection原理示例二comdemohostcomdemoinject绕过ClassLoader双亲委托输出最后继续在《二》详细介绍了通过ptrace实现注入的技术方案,在这个章节里,我再介绍一种Android上特有的注入技术,我命其名为——Component Injection。顾名思义,这种方式是

2016-03-07 18:20:26 1676

转载 进击的Android Hook 注入术《二》

目录(?)[-]继续注入分类本质目的过程示例一Host代码libmysoso代码调用示例代码继续在《一》里,我把基本思路描述了一遍,接下为我们先从注入开始入手。注入分类我们平时所说的代码注入,主要静态和动态两种方式静态注入,针对是可执行文件,比如平时我们修改ELF,DEX文件等等,相关的辅助工具也很多,比如

2016-03-07 18:19:08 721

转载 进击的Android Hook 注入术《一》

目录(?)[-]写在前面短信拦截场景问题解决方案问题来了基本思路写在前面这个系列本来是在公司的一个分享,内容比较多,所以就把这个PPT重新组织整理成博客,希望对大家学习有所帮助。我会先以一个”短信拦截“作为例子,抛出问题,并提出了一种基于”注入“的技术方案达到提高拦截优先级,接着再重点讲解注入的技术细节。最后,我会跟大家分享一个我业余时间开发注入框架

2016-03-07 18:16:58 741

转载 Android Hook Java的的一个改进版本

目录(?)[-]Hook Java的的一个改进版本改进点一更简单地修改java方法为本地方法改进点二方法回调避免线程安全问题最后Hook Java的的一个改进版本《注入安卓进程,并Hook java世界的方法》这篇好文相信大家都看这,里面所提到的方法估计大家也都试过。不过里面的所用的方法,我发现有两个可以改进的地方。改进点一:更简单地修改java方法为本地方

2016-03-07 18:15:42 953

转载 注入安卓进程,并hook java世界的方法

说明:安卓系统的可执行对象有两个世界,一个是Linux Native世界,一个是Java世界.两个世界能够通过jvm产生交互,具体来说就是通过jni技术进行互相干涉.但是在正常情况下,只能在Java世界通过jni调用native方法,二native不能在没有任何java上的支持下干涉java世界.在一些应用中,我们需要对一个app的java世界进行干涉.再说到linux上的进程注入技术,已

2016-03-07 18:11:57 1544

转载 基于Android的ELF PLT/GOT符号重定向过程及ELF Hook实现(by 低端码农 2014.10.27)

目录(?)[-]引言准备符号重定向例子全局函数指针调用外部函数局部函数指针调用外部函数直接调用外部函数总结基于执行视图解析ELFELF HookGitHup地址引言写这篇技术文的原因,主要有两个:其一是发现网上大部分描述PLT/GOT符号重定向过程的文章都是针对x86的,比如《Redirecting functions in shar

2016-03-07 18:09:34 903

转载 Android Art Hook 技术方案

Android Art Hook 技术方案by 低端码农 at 2015.4.13 www.im-boy.net 0x1 开始Anddroid上的ART从5.0之后变成默认的选择,可见ART的重要性,目前关于Dalvik Hook方面研究的文章很多,但我在网上却找不到关于ART Hook相关的文章,甚至连鼎鼎大名的XPosed和Cydia Substrate到目前为

2016-03-07 18:06:19 928

转载 2015移动安全病毒年报

第一章  2015年病毒和仿冒应用发展分析 在移动互联网高速发展的今天,移动设备给人们的生活带来的诸多便利与变革,但也时刻面临着不同程度的安全风险,其中病毒木马是最为普遍且有效的攻击方式之一。不同于以往PC时代攻击场景相对独立的情况,移动设备作为人们与外界进行绝大部分信息交流的重要工具,同时也提供了更多被黑客利用的机会。另一方面,随着移动支付的普及,以及移动设备承载了几乎所有的隐私信息,使得移

2016-03-07 17:57:54 999

转载 阿里巴巴发布《2015移动安全漏洞年报》

目录[-]第一章 2015年应用漏洞1.1 业界公开的应用漏洞类型和分布1.2 移动应用漏洞分析1.3 典型应用漏洞1.4 应用安全事件1.5 应用漏洞的发展趋势第二章 2015年Android系统漏洞2.1 Android系统漏洞综述2.2 典型Android系统漏洞2.3 Android安全生态和漏洞展望第三章 2015年iOS系统漏洞3.1 iOS系统漏洞综述3.2 典型iOS系统漏

2016-03-07 17:54:42 597

转载 ZjDroid工具介绍及脱壳详细示例

前提条件:1、Root手机一部2、需要通过Xposed installer(http://dl.xposed.info/latest.apk)安装Xposed Framework;一、ZjDroid工具介绍ZjDroid是基于Xposed Framewrok的动态逆向分析模块,逆向分析者可以通过ZjDroid完成以下工作:DEX文件的内存dump基于Dalvik关键指针的内

2016-03-07 16:18:46 990

转载 Android应用与系统安全防御

Android应用安全防御Android应用的安全隐患包括代码安全、数据安全、组件安全、WebView等几个方面。1. 代码安全代码安全主要是指Android apk容易被反编译,从而面临软件破解,内购破解,软件逻辑修改,插入恶意代码,替换广告商ID等风险。我们可以采用以下方法对apk进行保护:1.1 代码混淆  代码混淆可以在一定程度上增加apk逆向分析的难度。Android

2016-03-07 16:17:23 1067

客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2

基于java开发的客户端在64位机器上启动的时候有时候会无法运行,出现“invalid resource”的错误, 所提供的jar文件是常见的一个缺失文件。具体使用请参见博客。

2019-05-27

python客户端启动出现错误无法运行的解决办法(缺失的jar文件)v1.2

基于java开发的python客户端在64位机器上启动的时候有时候会无法运行,出现“invalid resource”的错误, 所提供的jar文件是常见的一个缺失文件

2019-05-24

python客户端启动出现错误无法运行的解决办法(缺失的jar文件)

基于java开发的python客户端在64位机器上启动的时候有时候会无法运行,出现“invalid resource”的错误, 所提供的jar文件是常见的一个缺失文件。

2019-04-30

[原版高清图文]Python深度学习+2018中文版pdf+英文版pdf+源代码

目前市面上最好的关于如果使用python来做深度学习的书。作者是Keras之父、谷歌大脑人工智能和深度学习研究员François Chollet。资源包括原版中英文,还有附带的源代码。这样你可以一边看书,一边实践,快速掌握用python来做各种深度学习的技巧。

2019-01-14

CVE-2015-3636资料整理

最近学习CVE-2015-3636资料整理 最近学习这个漏洞遇到了各种问题,最后在github上看到一份大牛的poc后,稍作修改后的nexus4调通成功获取到了root权限。稍有遗憾没实现跳过PXN的保护

2016-03-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除