自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Fly20141201. 的专栏

逆向工程、病毒研究、网络协议分析、漏洞分析、软件编程,安全工程师一枚~

  • 博客(6)
  • 资源 (41)
  • 收藏
  • 关注

原创 Android NDK工程的编译和链接以及使用gdb进行调试

前提条件:已经安装了JDK 6.0、android SDK、NDK r9和eclipsele4.2开发环境. 推荐下载Android开发的综合套件adt-bundle-windows-x86,再下载Android NDK既可以开始Android NDK程序的编程了。 1.     首先在eclipsele4.2上创建一个空的Android工程,无所谓,只要是一个Android工程就OK了。

2015-04-23 20:21:39 2254

原创 PE文件附加数据感染之Worm.Win32.Agent.ayd病毒分析

一、基本信息 样本名称:1q8JRgwDeGMofs.exe病毒名称:Worm.Win32.Agent.ayd文件大小:165384 字节文件MD5:7EF5D0028997CB7DD3484A7FBDE071C2 文件SHA1:DA70DDC64F517A88F42E1021C79D689A76B9332D 二、分析样本使用的工具 IDA5.5OnlyDebugRadAS

2015-04-16 16:56:26 2056

原创 PE文件加节感染之Win32.Loader.bx.V病毒分析

一、病毒名称:Win32.Loader.bx.V 二、分析工具:IDA 5.5、OllyDebug、StudPE 三、PE病毒简介: PE病毒感染的方式比较多,也比较复杂也比较难分析,下面就针对PE文件感染之加节的方式进行汇编层次的深度分析,其实说来惭愧,第一接触这个病毒样本的时候也有 点手足无措,最后还是在别人的指导下才顺利的分析下来,开始分析该样本的时候,仅仅关注这个样本是木马病毒这个

2015-04-15 22:17:02 2630 2

原创 Android动态调试so库JNI_Onload函数-----基于IDA实现

之前看过吾爱破解论坛一个关于Android'逆向动态调试的经验总结帖,那个帖子写的很好,对Android的脱壳和破解很有帮助,之前我们老师在上课的时候也讲过集中调试的方法,但是现在不太实用。对吾爱破解论坛的该贴,我也是看了很多遍,自己也查了不少资料,但是自己动手的时候总觉比较繁琐,并且很多细节的地方没有注意到,按照那个帖子尝试了几遍但是却出现了错误(后面会提到),今天周末重新拾起来试了试,终于把遇

2015-04-11 17:52:11 6827

转载 android在JNI_OnLoad入口函数下断点动态调试so库

一般来说,很多APK的校验代码,都会在程序运行的时候自动加载一些动态so库,然后执行这些库中的校验代码。所以为了能够通过程序的校验,我们必须在执行这些函数之前下断点——理想的方法就是在JNI_OnLoad入口函数下断点。   在2.3.3模拟器中详细步骤如下:   ①在控制台输入adb shell 进入手机,然后使用  am start -D -n 包名/类名,以等待调试的模式启动AP

2015-04-10 17:41:49 2184

翻译 在Android的App中动态的加载Java类

原文的地址:http://yenliangl.blogspot.com/2009/11/dynamic-loading-of-classes-in-your.html 我正在编写一个应用程序能够加载别人开发的应用插件。对于应用程序思路的实现,我首先想到的是使用 Class.forName 以及java.lang.reflective中的提供的方法。我比较倾向于使用 Class.forName()

2015-04-09 15:25:30 1733

Android so加固简单脱壳代码

Android so加固的简单脱壳,也是Android ELF文件格式学习不可不学习的知识内容,想学习Android so加固脱壳和ELF的section重建的同学可以学习一下。

2017-09-27

Art模式下基于Xposed Hook框架脱壳的代码

一份基于Art模式下Xposed Hook框架开发的脱壳工具的代码,对Android加固脱壳感兴趣的同学可以拿来学习参考一下。

2017-09-26

ddi Hook框架代码分析

对Android的java Hook框架ddi代码的分析和学习整理,方便自己查找和学习,对Android ddi Hook框架感兴趣的同学可以下载来看看,希望能帮助到你。

2017-09-12

Android Hook框架adbi源码

已经注释过的Android Hook框架的adbi源码,留给自己也留给需要学习Android系统上的inline Hook的同学。这份adbi源码是作者最新发布的,代码中比较难理解的地方都有注释说明,不排除我理解不到位的地方,希望对想了解adbi hook的同学有帮助。

2017-07-09

andorid so注入

Andorid进程的so注入的框架代码,相比网上其他的Andorid so注入代码更稳定,留给需要的同学,也为了自己备份一下。按照博客中的说明,在eclipse下能够编译成功。

2016-12-26

Android native Hook的源码

Android进程so注入Hook java方法的原理和使用(一)中提到的Android native Hook的源码工程,能够在ubuntu下编译成功,提供给向学习Android的Hook的同学,同时也自己备份一下。

2016-12-24

Android native Hook工具

Android进程so注入Hook java方法的原理和使用(一)中介绍的Android native Hook工具文件,已经在android模拟器上进行Hook测试,能够成功,提供给需要的朋友,也为自己备份一下。

2016-12-24

drizzleDumper工具和源码

android的脱壳drizzleDumper工具的可执行文件和已经详细注释的代码,送给需要的android安全学习的同学,也留给自己,每天进步一点。

2016-12-10

Android 4.4.4源码的.classpath文件

Android 4.4.4源码的.classpath文件,主要用于将Android 4.4.4源码的导入到eclipse工具中,提供给需要学习android源码的同学,也自己顺便记录一下,方便查找。

2016-11-28

ubuntu下boot.img的解包、打包工具

在ubuntu系统下使用,Android系统的boot.img解包、打包工具,对于喜欢折腾Andorid系统的boot.img文件同学比较有帮助,同时也为了方便自己查找工具节省时间。具体的功能的使用可以去看博文http://blog.csdn.net/qq1084283172/article/details/52422205。

2016-09-15

windows下解包/打包boot/recovery.img的工具bootimg.exe

windows下解包/打包boot/recovery.img的工具bootimg.exe,且支持自动解包/打包dt.img,对于喜欢刷机和Android动态调试的朋友是很有用的,同时也感谢工具的作者。

2016-08-28

Nexus 5的刷机脚本

谷歌手机Nexus 5的Android系统5.1.1的刷机脚本,由于官方的刷机基本已经无效了,因此特地写了一个分享给需要的同学也分享给需要的人,具体的脚本的操作,请关注我的博客里的教程

2016-08-27

Android 5.1.1保留用户数据刷机脚本

Nexus 5的谷歌官方Android 5.1.1的保留用户数据的刷机脚本,给需要的同学也留给自己。

2016-08-27

Android 5.0清除用户数据刷机脚本

Nexus 5的谷歌官方Android 5.0的清除用户数据的刷机脚本,给需要的同学也留给自己。

2016-08-27

Android 5.0保留用户数据刷机脚本

Nexus 5的谷歌官方Android 5.0的保留用户数据的刷机脚本,给需要的同学也留给自己。

2016-08-27

MD5算法C++实现

MD5算法的C++实现的代码,提供给需要的同学,主要的目的方便自己逆向工程的时候要用到,方便查找。

2016-08-27

UC.Android逆向面试2

UC优视Android逆向工程师的面试题,有兴趣的可以看一下。

2016-08-05

IDA动态调试Android的DEX文件

IDA动态调试Android的DEX文件的具体的步骤和细节过程,有需要的可以下载来看看。

2015-10-22

QQ协议分析的资料整理

QQ协议分析的资料,资料来源于网络,经过自己整理好的。

2015-10-17

Gh0st的源码

网上找的Gh0st的源码,需要的可以下载来看看。

2015-10-15

韩顺平Java从入门到精通的视频下载地址

传智播客 韩顺平老师的java视频教程的下载地址。打开文档,直接复制文档中的下载地址到迅雷中就可以下载了,真实有效。其实就是电驴上的视频下载地址的收集。

2015-09-07

Android版俄罗斯方块

发个不是很完整的Android版俄罗斯方块,有兴趣的同学可以继续完善一下俄罗斯方块的代码,实现一个比较OK 的Android版俄罗斯方块。

2015-08-23

优视面试题1

UC集团Android逆向工程师的面试题1,上传的资料里有详细的分析和注册机的代码。

2015-08-20

手动脱Mole Box壳实战总结

手动脱Mole Box壳实战总结的分析文档,对照着分析就行。

2015-07-17

感染型病毒的逆向分析

一个感染型病毒的逆向分析,说实话分析的不咋地,没有解决就等于没分析。

2015-07-16

手动脱RLPack壳实战

手动脱RLPack壳实战的分析文档和脱壳后的程序下载。

2015-07-15

手动脱WinUpack 壳实战

手动脱WinUpack 壳实战的分析文档和脱壳后程序,这个脱壳程序是吾爱破解练习第6题,比较简单。

2015-07-15

手动脱KBys Packer(0.28)壳实战

手动脱KBys Packer(0.28)壳实战的分析文档和脱壳的成程序,比较简单,高手不要鄙视。

2015-07-15

手动脱PeCompact 2.20壳实战-

手动脱PeCompact 2.20壳实战的分析文档和脱壳后完美运行的程序,这个练习的程序也是吾爱破解论坛培训第一课的选修作业四

2015-07-15

ORiEN脱壳分析

ORiEN脱壳分析文档和脱壳以后的程序,ORiEN壳虽然没有接触过,但是脱掉它还是蛮简单的。

2015-07-14

AliCrackme_2题的分析

提供阿里移动安全和看雪主办的移动安全的第2题- AliCrackme_2题的分析文档和apk,需要的朋友可以下载。

2015-07-14

Mole Box V2.6.5脱壳分析

Mole Box V2.6.5脱壳分析文档,需要的朋友可以拿去参考一下。

2015-07-14

手动脱FSG壳实战的分析文档

手动脱FSG壳的详细的分析文档,该程序也是吾爱破解培训第一课作业3的分析和脱壳。

2015-07-09

手动脱Nspack壳的分析文档

吾爱破解培训第一课作业2的分析和脱壳,主要是脱Nspack壳的过程分析。

2015-07-09

吾爱破解培训第一课作业1的分析和脱壳

吾爱盘破解论坛破解培训的第1课作业1的UPX脱壳分析和文档

2015-07-09

Xposed框架学习

XposedHook技术也就是Android的Java层Hook框架,有兴趣的同学可以学习一下,里面有已经整理好的文档和XposedHook的示例demo,稍微修改一下就可以使用.

2015-07-06

Boost编程的资料

boost.thread.pdf、Boost_Thread_编程指南.pdf、Boost程序库完全开发指南_深入C++准标准库.pdf、侯捷_-_Boost_技术与应用.pdf等资料,需要Boost编程资料的可以下载。

2015-07-04

KernelApiCode

windows内核api的使用和编程,还不错,推荐给大家。

2015-07-02

SSDT表的Hook原理和示例代码

csdn的排版不是特别好,特此上传SSDT表的Hook原理文档和SSDK的Hook的示例代码。

2015-06-25

SSDT表概念及遍历

windows内核SSDT表的概念和SSDT表的遍历代码示例

2015-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除