Fly20141201
码龄14年
关注
提问 私信
  • 博客:1,088,375
    社区:109
    1,088,484
    总访问量
  • 143
    原创
  • 594,285
    排名
  • 1,008
    粉丝

个人简介:做真实的自己,不为别人而活;做自己喜欢的事,努力、踏实~

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2011-05-05
博客简介:

Fly20141201. 的专栏

博客描述:
逆向工程、病毒研究、网络协议分析、漏洞分析、软件编程,安全工程师一枚~
查看详细资料
个人成就
  • 博客专家认证
  • 获得271次点赞
  • 内容获得420次评论
  • 获得1,016次收藏
  • 代码片获得765次分享
创作历程
  • 1篇
    2020年
  • 1篇
    2019年
  • 18篇
    2018年
  • 52篇
    2017年
  • 28篇
    2016年
  • 59篇
    2015年
  • 14篇
    2014年
成就勋章
TA的专栏
  • 路由器安全逆向和分析
    12篇
  • Android系统安全和逆向分析研究
    72篇
  • Windows病毒分析
    17篇
  • 软件脱壳练习
    10篇
  • Android病毒研究与解密
    6篇
  • 路由器登录协议的模拟和实现
    1篇
  • C++编程
    1篇
  • windows网络编程
  • Android源码学习
    4篇
  • Android-NDK编程
    4篇
  • Android逆向学习
    58篇
  • Android编程学习
    2篇
  • iOS逆向学习
    2篇
  • Python编程学习
    1篇
  • 软件逆向工程
    2篇
  • windows内核
    16篇
  • 软件漏洞分析
    1篇
  • IDAPython编程学习
    3篇
  • 路由器逆向分析
    12篇
  • 软件脱壳练习
    10篇
  • Windows病毒分析
    17篇
  • Android病毒分析
    5篇
  • Android Hook学习
    29篇
  • Android安全比赛题目
    2篇
  • 常用密码算法的实现
    1篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全安全架构
Android源码:
AndroidXRef
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Android插件化原理解析——Hook机制之动态代理

提示:Java的动态代理非常有用,特别实在Android逆向过程中非常有用,比较典型的两个应用实例就是:1.xposed框架利用Java的动态代理Hook实现对Https请求信息的打印替代Https抓包的操作。2.利用Java的动态代理Hook实现对Android应用的签名进行破解。总之呢,Java的动态代理Hook真的非常有用,本想自己写博客,后面看到epic框架的作者写这篇文章非常好就转载作为记录,解释和版权归原作者,只做学习记录使用,想要获取更多的知识去作者的博客学习。使用代理机.
转载
发布博客 2020.06.23 ·
852 阅读 ·
0 点赞 ·
2 评论 ·
2 收藏

Android系统自带的android.util.Base64的实现源码

由于Android逆向还原的时候,经常需要用到android.util.Base64的代码,因此从Android 4.4.4的 系统里抠出来进行备份,懒得用其他的代码进行修改替换了。/* * Copyright (C) 2010 The Android Open Source Project * * Licensed under the Apache License, Version...
原创
发布博客 2019.09.14 ·
1601 阅读 ·
2 点赞 ·
0 评论 ·
1 收藏

Android木马病毒com.schemedroid的分析报告

某安全公司移动病毒分析报告的面试题目,该病毒样本的代码量比较大,最大的分析障碍是该病毒样本的类名称和类方法名称以及类成员变量的名称被混淆为无法辨认的特殊字符,每个被分析的类中所有的字符串都被加密处理了并且每个类的加密算法还不是一样的,人肉还原出被加密的字符串是很不现实的,该样本大约有100多个类,需要处理的加密字符串的解密高达几千个之多,有兴趣和能拿到样本的同学可以挑战一下自己,暂不提供样本。经...
原创
发布博客 2018.08.03 ·
6561 阅读 ·
4 点赞 ·
7 评论 ·
13 收藏

Xposed框架中XSharePreference的使用

                                    本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/81194406在Xposed框架的模块编写中,通常希望我们自己写的Android界面控制部分能够对Xposde框架的模块进行配置,也就说在当前Android应用中写的SharePreference文件,在其...
原创
发布博客 2018.07.25 ·
7218 阅读 ·
1 点赞 ·
3 评论 ·
16 收藏

开启Android应用调试选项的工具XDebug的介绍

                                     本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/81187769最近这段时间比较郁闷,就不分享和学习比较复杂的Android逆向技巧和工具了,每天进步一点就好。这里介绍一下,作者deskid编写的开启Android应用调试选项的工具XDebug,该工具也...
原创
发布博客 2018.07.24 ·
1795 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

Android Linker 与 SO 加壳技术

本文来自于腾讯bugly开发者社区,非经作者同意,请勿转载,原文地址:http://dev.qq.com/topic/57e3a...作者:王赛1. 前言Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Nativ...
转载
发布博客 2018.07.24 ·
1349 阅读 ·
1 点赞 ·
3 评论 ·
8 收藏

PE文件格式偏移参考

在进行PE文件格式病毒分析的时候,经常要使用到PE文件格式的解析,尤其是对LoadPE形式的病毒的分析,经常要查看PE文件格式的偏移,特地从博客《PE文件格式的偏移参考》中转载收录一份,之前在网上也看到比较不错的有关PE文件偏移的博客,但忘了收录。在进行PE文件格式的病毒分析时,还会经常参考这篇博客《PE文件格式学习笔记》,博主关于PE文件格式的学习笔记写的不错,其他的参考书籍《加密与解密(第3版...
转载
发布博客 2018.07.20 ·
1133 阅读 ·
0 点赞 ·
2 评论 ·
2 收藏

Android apk快速定位、灰色按钮克星--DroidSword

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80994434在进行Android应用程序的逆向分析时,经常需要对Android应用程序的按钮事件、Activity界面等类的代码进行定位分析,传统的代码定位方法就是进行按钮或者Activity界面等显示的 字符串信息 进行全局的搜索,然后找他们的id或者类进行代码的定位,比较繁琐...
原创
发布博客 2018.07.11 ·
6245 阅读 ·
1 点赞 ·
5 评论 ·
13 收藏

Android系统加载Apk文件的时机和流程分析(1)--Android 4.4.4 r1的源码

                                      本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80982869Android系统在启动时安装应用程序的过程,这些应用程序安装好之后,还需要有一个Home应用程序来负责把它们在桌面上展示出来,在Android系统中,这个默认的Home应用程序就是Lau...
原创
发布博客 2018.07.10 ·
2708 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

开启Android Apk调试与备份选项的Xposed模块的编写

在进行Android应用程序逆向分析的时候,经常需要进行Android应用程序的动态调试,一般情况下基于Android应用程序的安全性考虑,发布版的Android应用程序都会关闭它的调试选项,因此只有开启该Android应用程序的调试选项,才能在Android应用程序的Activity界面显示之前(即Application类的attach函数和onCreate函数执行之前)使Android应用程序...
原创
发布博客 2018.07.09 ·
2954 阅读 ·
1 点赞 ·
2 评论 ·
5 收藏

基于Xposed Hook实现的Android App的协议算法分析小工具-CryptoFucker

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80962121在进行Android应用的网络协议分析的时候,不可避免涉及到网络传输数据的加密算法的分析,这里分享一下作者无名侠写的一个小工具 CryptoFucker,看雪论坛的原帖子《[推荐]【Tools】CryptoFucker》.CryptoFucker工具的github地址...
原创
发布博客 2018.07.08 ·
7068 阅读 ·
2 点赞 ·
0 评论 ·
15 收藏

基于Frida框架打造Art模式下的脱壳工具(OpenMemory)的原理分析

作者dstmath在看雪论坛公布一个Android的art模式下基于frida框架的脱壳脚本,详情见文章《基于frida的脱壳工具》的介绍,作者dstmath公布的frida脚本代码见github地址:https://github.com/dstmath/frida-unpack,脱壳原理比较简单,和我前面的博客《ART模式下基于Xposed Hook开发脱壳工具》中提到的作者的脱壳的思路是一致,...
原创
发布博客 2018.07.08 ·
9733 阅读 ·
1 点赞 ·
16 评论 ·
12 收藏

查找和定位Android应用的按钮点击事件的代码位置基于Xposed Hook实现

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80956455在进行Android程序的逆向分析的时候,经常需要通过Android应用程序的界面UI来定位代码的位置,比较常见的例子就是分析Android应用的网络协议时,用户点击登录按钮,实现客户端程序的登录,将用户的账号信息发送给服务器端进行验证,那么我们分析这个网络数据传输的...
原创
发布博客 2018.07.08 ·
7008 阅读 ·
3 点赞 ·
8 评论 ·
14 收藏

Xposed框架Hook Android应用的所有类方法打印Log日志

本文博客地址:https://blog.csdn.net/QQ1084283172/article/details/80954759在进行Android程序的逆向分析的时候,经常需要Android程序的静态分析和动态调试的结合,尤其是对一些加固后的Android类方法被调用的确认,需要Hook java类方法打印java类方法的调用堆栈。有幸在网上看到了这篇文章《XPosed暴力列举Pac...
原创
发布博客 2018.07.07 ·
20944 阅读 ·
2 点赞 ·
12 评论 ·
35 收藏

基于frida框架Hook native中的函数(1)

0x01 前言关于android的hook以前一直用的xposed来hook java层的函数,对于so层则利用adbi,但是不知道为什么adbi给我的体验并不是很好,刚好前段时间了解到frida框架支持android、ios、linux、windows、macos,而且在android设备上可以同时hook java、native十分方便,最重要的一点是不需要重启手机,于是就研究了一下0x02 ...
转载
发布博客 2018.06.24 ·
14258 阅读 ·
3 点赞 ·
6 评论 ·
14 收藏

DexHunter在Dalvik虚拟机模式下的脱壳原理分析

本文博客地址:http://blog.csdn.net/qq1084283172/article/details/78494671在前面的博客《DexHunter的原理分析和使用说明(一)》、《DexHunter的原理分析和使用说明(二) 》中已经将DexHunter工具的原理和使用需要注意的地方已经学习了一下,前面的博客中只讨论了DexHunter脱壳工具在Dalvik虚拟机模式下的脱壳原理和使...
原创
发布博客 2018.04.25 ·
2039 阅读 ·
2 点赞 ·
10 评论 ·
5 收藏

GNU C++的符号改编机制介绍(函数的名称粉碎格式解析)

转载:http://blog.csdn.net/roland_sun/article/details/43233565众所周知,强大的C++相较于C增添了许多功能。这其中就包括类、命名空间和重载这些特性。对于类来说,不同类中可以定义名字相同的函数和变量,彼此不会相互干扰。命名空间可以保证在各个不同名字空间内的类、函数和变量名字不会互相影响。而重载可以保证即使在同一个命名空间内的同一个类中,函数名字...
转载
发布博客 2018.03.06 ·
1199 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

如何在C或C++代码中嵌入ARM汇编代码

转载自:http://blog.csdn.net/roland_sun/article/details/42921131 大家知道,用C或者C++等高级语言编写的程序,会被编译器编译成最终的机器指令。这中间,编译器会对代码自动进行优化。但是,这种优化往往不一定非常高效。所以,出于性能优化的目的,对...
转载
发布博客 2018.03.06 ·
1543 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

利用Xposed Hook打印Java函数调用堆栈信息的几种方法

本文博客链接:http://blog.csdn.net/QQ1084283172/article/details/79378374在进行Android逆向分析的时候,经常需要进行动态调试栈回溯,查看Java函数的调用流程,Android的smali动态调试又不是很方便,因此使用Android的Java Hook的方法,打印Java函数调用堆栈信息辅助静态分析。package com.xposedd...
原创
发布博客 2018.02.26 ·
11434 阅读 ·
5 点赞 ·
0 评论 ·
19 收藏

DexHunter在ART虚拟机模式下的脱壳原理分析

本文博客地址: http://blog.csdn.net/qq1084283172/article/details/78494620DexHunter脱壳工具在Dalvik虚拟机模式下的脱壳原理分析,在前面的博客中已经提到了,但是自我感觉分析和理解的还不够透彻,后面又对DexHunter脱壳工具的源码再阅读了几遍,总算是把DexHunter脱壳工具在Dalvik虚拟机模式下和ART虚拟
原创
发布博客 2018.01.26 ·
2825 阅读 ·
0 点赞 ·
0 评论 ·
5 收藏
加载更多