自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (124)
  • 收藏
  • 关注

原创 exec函数家族总结

exec函数族的作用是根据指定的文件名找到可执行文件,并用它来取代调用进程的内容,换句话说,就是在调用进程内部执行一个可执行文件。这里的可执行文件既可以是二进制文件,也可以是任何Linux下可执行的脚本文件。与一般情况不同,exec函数族的函数执行成功后不会返回,因为调用进程的实体,包括代码段,数据段和堆栈等都已经被新的内容取代,只留下进程ID等一些表面上的信息仍保持原样,颇有些神似"

2015-04-29 18:28:36 714

转载 向android模拟器中复制文件报out of memory错误解决

转:http://blog.csdn.net/xiaoxiaosunzhao/article/details/6407745参照:http://blog.csdn.net/gumanren/archive/2010/09/02/5858266.aspx在android开发过程中,要经常用到模拟器原因:用Elcipse或者是android sdk下的程序启动的模拟器,都会

2015-04-27 18:25:17 876

转载 df 和 du 命令详解

df命令详细用法a:显示全部的档案系统和各分割区的磁盘使用情形 i:显示i -nodes的使用量 k:大小用k来表示 (默认值) t:显示某一个档案系统的所有分割区磁盘使用量 x:显示不是某一个档案系统的所有分割区磁盘使用量 T:显示每个分割区所属的档案系统名称 常用命令:df -hi操作详解引用指令 df 可以显示目前所有档案系统的最大可用空间

2015-04-27 18:16:01 502

转载 Android Art Hook 技术方案

转:http://blog.csdn.net/L173864930/article/details/45035521目录(?)[-]Android Art Hook 技术方案0x1 开始0x2 ART类方法加载及执行0x3 Hook ArtMethod0x4 44与5X上实现的区别0x5 结束Android Art Hook 技术方案by 低

2015-04-17 12:19:24 2106

转载 基于HOOK的Anti-debug调用点trace和Anti-anti

转:http://bbs.pediy.com/showthread.php?p=1365668#post1365668发一个之前写的辅助调试SO的小东西,限于水平难免会有错误之处,请各位大大批评斧正,小弟感激不尽。同时,也欢迎各位大大讨论下反调试的技术和Anti方法,让也小弟学学----------------------------------------------

2015-04-17 12:16:58 1784

转载 查看Eclipse版本号及各个版本区别

1. 找到eclipse安装目录2. 进入readme文件夹,打开readme_eclipse.html3. readme_eclipse.html呈现的第二行即数字版本号,如:Eclipse Project Release NotesRelease 4.2.0Last revised June 8th, 2012附:Eclipse各个版

2015-04-11 23:56:47 904

转载 eclipse failed to create the java virtual machine 问题图文解析

转:http://blog.csdn.net/yuanfei_1988/article/details/5919168eclipse failed to create  the java virtual  machine解决方法:1.问题现象 2.java虚拟机初始化失败!寻找eclipse解压路径 3.寻找eclipse初始化文件 4.右击

2015-04-11 19:55:55 392

原创 Windows平台搭建Android分析环境

1. 安装JDK1.1 从http://www.oracle.com/technetwork/java/javase/downloads/index.html安装下载JDK。1.2 设置 JAVA_HOME 环境变量 D:\Program Files\Java\jdk1.7.0_711.3 添加PATH 环境变量  D:\Program Files\Java\jdk1.7.0_71\b

2015-04-11 16:56:18 868

转载 android设备下的几个目录说明

转:http://bbs.pediy.com/showthread.php?p=1363029#post13630291、data/dalvik-cache : 存放已经安装的APK对应的odex文件,这类odex文件仍然以dex作为后缀,保存形式如下:apk路径@apk名@classes.dex。该目录下的odex如果直接替换APK中的classes.dex,重打包后APK是不能正常运行的。

2015-04-03 09:26:40 774

原创 windows下gdb与gdb_server调试Android的程序

环境: pc:windows7 x32            模拟器Android4.2.2gdbserver 路径 D:\android-ndk-r9\prebuilt\android-arm\gdbserver gdb 路径:D:\android-ndk-r9\toolchains\arm-linux-androideabi-4.4.3\prebuilt\windows\bin\a

2015-04-02 10:59:47 6405 1

iOS应用逆向工程(第2版)高清可复制pdf

iOS应用逆向工程(第2版)高清可复制pdf

2015-12-30

charlesv3.11.2(win32)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。

2015-12-30

charlesv3.11.2(Mac)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。

2015-12-30

charlesv3.11.2(win64)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Inter

2015-12-30

IPA的砸壳工具-dumpdecrypted源代码及二进制

dumpdecrypted_5.dylib dumpdecrypted_6.dylib dumpdecrypted_7_0.dylib dumpdecrypted_8_2.dylib Usage: iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan mach-o decryption dumper DISCLAIMER: This tool is only meant for security research purposes, not for application crackers. [+] Found encrypted data at address 00002000 of length 1826816 bytes - type 1. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan for reading. [+] Reading header [+] Detecting header type [+] Executable is a FAT image - searching for right architecture [+] Correct arch is at offset 2408224 in the file [+] Opening Scan.decrypted for writing. [-] Failed opening. Most probably a sandbox issue. Trying something different. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/tmp/Scan.decrypted for writing. [+] Copying the not encrypted start of the file [+] Dumping the decrypted data into the file [+] Copying the not encrypted remainder of the file [+] Closing original file [+] Closing dump file

2015-12-24

HttpAnalyzer V7.5.3.455 汉化特别版

HTTP/HTTPS协议分析工具(Http Analyzer)7.5.3.455 汉化特别版 HTTP Analyzer 分两部份,可以集成在IE浏览器中抓包,也可以单独的安装应用程序的包,非常实用。 压缩包内有注册机,大家根据需要选择相应的产品获取注册码。 这是一款实时分析 HTTP/HTTPS 数据流的工具。它可以实时捕捉HTTP/HTTPS 协议数据,可以显示许多信息(包括:文件头、内容、Cookie、查询字符窜、提交的数据、重定向的url地址),可以提供缓冲区信息、清理对话内容、HTTP状态信息和其他过滤选项。同时还是一个非常有用的分析、调试和诊断的开发工具。 Http Analyzer是一个HTTP/HTTPS协议分析工具,用此工具可以非常快速的分析出绝大多数视频博客的视频地址。尽管有一些网站提供了诸如 YouTube ,Google Video 等视频网站的php解码程序,不过那些php程序并不是通用的。当博客视频网站对视频地址加密算法做些变动时,php程序又需要大规模改动才能对应解码。 使用类似Http Analyzer协议分析工具就不同了,所有的博客视频都是http方式提供的,最终的http路径是肯定要明文出现的,所以获取此路径是可能的。 HTTP/HTTPS协议分析工具(Http Analyzer)使用方法 第一步:设置好Http Analyzer的过滤器选项大部分的视频博客的Type都是 video/flv ,video/x-flv ,application/octet-stream 极少部分采用application/x-shockwave-flash 或干脆不表明类型。http的返回结果肯定是2XX,所以在Result 要设置成<300。返回的Size最好采用倒序排列,视频博客的大小一般比较大,倒序容易发现。 第二步:运行Http Analyzer:(点击工具栏第一个绿色箭头图标)打开YouTube 或6rooms视频博客网站。回到Http Analyzer窗口,看你需要的视频地址是不是老老实实的呆在里面呢?右键复制地址,请出flashget 开工了......

2015-12-09

IDA Pro权威指南(第二版) 高清可复制pdf

IDA Pro权威指南(第二版) 高清可复制

2015-11-02

jeb-1.5.201404100_modified_by_scz(20140711)

包括32位与64位,在64位机器,建议配置64的java sdk,android ndk的环境

2015-10-15

iPhoneConfigUtility.dmg及APN修改办法.docx

iPhoneConfigUtility.dmg及APN修改办法.docx mac 10.8以上 可以用来配置描述文件 802.1x 有教程

2015-09-06

Android dex文件通用自动脱壳器

标 题: 【原创】Android dex文件通用自动脱壳器 作 者: zyqqyz 时 间: 2015-09-01,13:03:30 链 接: http://bbs.pediy.com/showthread.php?t=203776 之前做了一个Android dex的通用脱壳器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。 源码地址:https://github.com/zyq8709/DexHunter 代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。 github上有一段demo视频和相关的样本,大家有兴趣也可以试试。 测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。 为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。 demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay 因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。 我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com

2015-09-02

iOS应用逆向工程第1,2,3,7章(第2版)

iOS应用逆向工程第1,2,3,7章(第2版)

2015-08-17

iPhone转发工具usbmuxd

五一放假,出门在外,有时候没有WiFi,没法通过无线ssh到iOS中调程序,怎么办呢?好在大神Nikias Bassen(即@pimskeks5)写了一个可以把本地OSX/Windows端口转发到远程iOS端口的工具usbmuxd16,使我们能够通过USB连接线ssh到iOS中,大大增加了ssh连接的速度,也方便了那些没有WiFi的朋友。下面我们就简单介绍一下怎么使用神器usbmuxd。(注:以下操作在OSX中进行,Windows用户请自行安装python环境) 下载usbmuxd 从这里下载usbmuxd(http://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz),解压到本地。我们要用到的只有python-client目录下的tcprelay.py和usbmux.py两个文件,把它们放到同一个目录下,如笔者的 /Users/snakeninny/Code/USBSSH/ 使用usbmuxd usbmuxd的用法比较简单,在Terminal中输入 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 远程iOS上的端口:本地OSX/Windows上的端口 即可把本地OSX/Windows上的端口转发到远程iOS上的端口,如 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 可把本地的2222端口转发到iOS上的22端口,那么直接 ssh root@localhost -p 2222 即可ssh到iOS中。 使用场景举例 完全脱离WiFi,使用USB连接到iOS,用lldb调试SpringBoard。 i) 把本地2222端口转发到iOS的22端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 ii) ssh过去并用debugserver attach到SpringBoard ssh root@localhost -p 2222 debugserver *:1234 -a "SpringBoard" iii) 把本地1234端口转发到iOS的1234端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 1234:1234 iv) 用lldb开始调试 lldb process connect connect://localhost:1234

2015-08-17

以Ad_Hoc方式打包iOS应用程序

使用Xcode将应用程序以Ad Hoc方式打包,到处ipa文件,然后用iTunes等工具将应用程序安装到iOS中。这种方式的Profile文件主要是Ad Hoc类型,并且包含制定的设备信息。导出的ipa也只能安装到制定的设备中。 制作Profile文件需要经过“添加证书—添加App ID—添加设备—制作Profile文件”四个步骤,下面将分别进行介绍。

2015-07-21

IOS_Reverse_Tools

iPhone 5s(iOS 版本7.0.4(11554a)) openssh_6.7p1-12_iphoneos-arm.deb >OpenSSH,作为SSH服务端; gdb_1708_iphoneos-arm.deb >GNU Debugger(gdb调试工具):在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 adv-cmds_119-5_iphoneos-arm.deb >adv-cmds:ps命令可以查看进程信息; darwincctools_286-8_iphoneos-arm.deb >darwin cc tools:otools可以查看可执行文件的详细信息; ldid_1-1.2.1_iphoneos-arm.deb >Link Identity Editor:ldid签名; PC端 ifunbox_sc_V1.6 undeb plist Editor Pro v2.0破解版

2015-07-10

plist Editor Pro v2.0破解版

plist Editor主要特点: ·支持XML的格式和二进制格式的plist文件。 ·语法高亮。 ·正则表达式搜索/替换支持。 ·书签。 ·无限撤消支持。 ·PLIST syntex保存到磁盘之前。 · Skinable,易于使用的用户界面。

2015-07-09

【IOS应用逆向工程:分析与实战】沙梓社.pdf

《iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的权威著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。 《iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。

2015-06-25

Android应用获取永久Root的方法_专利.pdf

本发明提供一种安卓应用程序永久获取Root 权限的方法,将需要用到Root 权限的操作进行编 写,并编译成一可执行程序文件,将该文件包含在 应用程序中,应用程序通过一次su 程序授权,将 文件拷贝到/system/bin 的目录下,并修改其所 有者和所属分组为root,并设置其suid 标识位; 如此,就能够使该文件每次执行都拥有Root 权 限,从而避免再次弹出授权框。

2015-06-24

Android手机一键Root原理分析pdf及部分相关源码

Android手机一键Root原理分析pdf高清版,并包括了分析中所列举的几个要点的源码文件,帮助加深对Android手机一键Root的理解。主要分析了手机Root权限获取的过程,并介绍了常见的几个Root提权漏洞,最后通过分析su与SuperUser.apk的协作方式解了Root真正的原理。涉及的内容:Root的由来、Root漏洞的历史、CVE-2009-2692、CVE-2010-EASY、GingerBreak、zergRush、CVE-2012-0056、su与SuperUser.apk是如何协作的。

2015-06-23

Xshell5安全终端模拟软件

Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。 可以通过cmd命令,来替代windows平台的cmd.

2015-06-01

bindiff410AndKeyGen

BinDiff是一个二进制文件比较工具,协助漏洞的研究人员和工程师迅速找到反汇编代码的差异和相似之处。 注意:注册机会报毒,不喜欢勿下.

2015-05-29

simplify-1.2.1.zip

github地址:https://github.com/CalebFenton/simplify git clone --recursive https://github.com/CalebFenton/simplify.git or git submodule update --init --recursive 通用的Android程序反混淆工具 该工具的核心思路,就是自己模拟的Dalvik虚拟机执行的方式,将待反编译的代码执行一遍,获知其功能后,将反编译之后的代码简化成分析人员便于理解的形式。

2019-08-09

Xposed__给微信加个按钮样例

Xposed__给微信加个按钮 http://blog.csdn.net/zhangmiaoping23/article/details/78843241上的例子工程。

2017-12-19

一个基于xposed和inline hook的一代壳脱壳工具

http://blog.csdn.net/zhangmiaoping23/article/details/74164657 原理 原理就是去hook libart.so里面的art::DexFile::OpenMemory,然后再把内存中的dex写到文件中去。就是这么简单,最主要的就是hook的时机,大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密。所以呢,我们就去hook Application的attach方法,在这个方法执行之前,将我们的动态库加载起来,动态库里面实现的就是对art::DexFile::OpenMemory方法的劫持。这样的话在他解密代码前art::DexFile::OpenMemory就已经被我们给控制了,所以就可以为所欲为了。这里要感谢ele7enxxh提供的Android-Inline-Hook来让我可以对native层的hook。

2017-07-03

爱加密加固之后恢复原始的log的附件

http://blog.csdn.net/zhangmiaoping23/article/details/70217503 爱加密加固之后恢复原始的log的附件

2017-04-18

WebViewJSInteractDemo

WebView用法与JS交互 相应文章: http://blog.csdn.net/zhangmiaoping23/article/details/52804914

2016-10-13

charles_4_0_1_mac_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x64_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x32_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

改变分区大小软件(支持win7x64)

不用重装系统 也能分区 支持win7 64位 本人亲测

2016-09-12

Hopper Disassembler v3 3.9.15和谐版

Hopper Disassembler v3 3.9.15 内含插件 cigoLivePatch (这个是和谐的关键),作者:cigoL。 (正版太贵但是也请记得购买,么么哒) 使用方法: 1)把 Hopper 拖拽放入 Applications 2)运行 Hopper 3)解压出 cigoLivePatch.hopperTool 双击,安装到 ~/Library/Application Support/Hopper/PlugIns/Tools/ 4)重启 Hopper 重要提示: 1)不要点击自动更新菜单,设置禁用自动更新。 2)修改 /etc/hosts,添加: 127.0.0.1 flashcode.cryptic-apps.com

2016-08-22

jeb V2.2.5

第一次启动需要下载依赖包,去官网上下也行 https://www.pnfsoftware.com/jeb2/support-package 然后就爽去吧。

2016-08-22

setpropex工具

./setpropex ro.debuggable 1 ./setpropex ro.secure 0 调用adb root命令,重启手机中adbd进程。 adb root 如果需要调试长期存在系统中的服务和进程等,那么我们可以强制重启android的Dalvik层,可以简单的结束system_server进程。 ps | grep system_server kill -9 pid

2016-07-05

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

2016-06-25

java加密与解密的艺术

java加密与解密的艺术

2016-05-28

微信公众平台应用开发实战-完整扫描版

微信公众平台应用开发实战-完整扫描版

2016-05-28

ndk的一些有用的库

ndk-patch ========= The standard ndk dose not contains some useful libraries such as binder, cutils, utils, android_rumtime and so on. This patch do this job. ##How to use Copy all the files in the ndk-patch to your NDK_DIR/platforms/android-xx/arch-arm/usr

2016-05-19

Vc6DebugDll

VC6 提示找不到的DLL修复工具主要针对重装系统后,原来的VC6.0的工程编译后程序不能运行了。 把VC光盘下的msvcp60d.dll,mfcd42d,mfc42d.dll,msvcrtd.dll,mfc042d.dll五个文件复制到C:\windows\system32目录下 使用方法: 解压缩后点“安装.bat”即可自动复制 然后,一切ok

2016-05-03

iphone4(ios7.1.2),逆向工具deb离线包

iPhone手机端: 1.Apple File Conduit 2(替换afc2add),使PC端的管理工具可以访问iPhone的所有目录与文件. 2.AppSync,使可以安装破解的IPA,威锋源apt.weiphone.com. 3.Mobile Substrate或者Substrate Safe Mode 4.OpenSSH,作为SSH服务端; 5.Gnu Debugger(gdb),在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 6.adv-cmds:ps命令可以查看进程信息; 7.darwin cc tools:otools可以查看可执行文件的详细信息; 8.Link Identity Editor:ldid签名; 9.Cycript是一款脚本工具,用于测试函数. 10.BigBoss Recommanded Tools是一系列命令行工具,强烈建议安装上. 这个工具有以下命令行工具还没装上: file #常用的file命令 links #links,文本浏览器 netcat #nc ngrep #ngrep (Network grep). Nmap #nmap Screen #screen tcpdump #tcpdump 11.iFile是一款文件管理工具. 12.MobileTerminal(注意没有空格)是开源的IOS版Terminal,注意:4以上系统都需要的是520-1版的mobile terminal,安装源是iPhoneCake源 http://cydia.xsellize.com,cydia作者源里那个太老了会出现闪退. 13.AppCrackr是一款用来对App破解去壳的工具,安装源是iPhoneCake源 http://cydia.xsellize.com. 14.syslogd是用于记录类UNIX中系统日志 的守护进程,我们可以通过/var/log/syslog/看到对应的log输出,安装源是http://apt.saurik.com. 15.SQLite是运行于iOS设备上的SQLite 数据库工具. 16.top是运行于iOS平台上的查看当前内存使用情况的工具. 17.Vi IMProved (即vim). 18.keychaineditor 19.netcat

2016-04-24

dx编译Hello.java的总结的相关文件

dx编译Hello.java的总结的相关文件 文章:http://blog.csdn.net/zhangmiaoping23/article/details/51088773

2016-04-07

win7系统下的vc6调试无法中止的解决方案

调试结束无法关闭控制台问题的解决方法:适用于win7系统下的vc 把目录中的两个文件复制到此处: DM.DLL:6.0.9782.0 TLLOC.dll:6.00.8168.0 C:\Program Files (x86)\Microsoft Visual Studio\Common\MSDev98\Bin

2016-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除