自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 Android-UnCrackable-L4-(r2pay)

Android-UnCrackable-L4v0.9 Level4 r2pay-v0.9.apkAndroid-UnCrackable-L4-v1.0 Level4 r2pay-v1.0.apkwrite up

2024-06-28 00:12:27 897

原创 Android逆向-习题集

Android UnCrackable L1 Level1Android UnCrackable L1 Level1Android UnCrackable L2 Level2Android UnCrackable L3 Level3

2024-06-27 01:28:08 202

原创 Xposed安装和hello world

一个root的手机已经安装了最新版的Magisk一个用于测试的apk(com.example.xposed): 功能就是输出hellworkd,用于被hook。

2024-06-23 10:54:49 828

原创 Android-UnCrackable-L1~L3 分析

GitHub官方源代码 https://github.com/OWASP/mas-crackmes相关apk: https://mas.owasp.org/crackmes/Android/链接:https://pan.baidu.com/s/1Haim_T_3eWq_xxE_a7b7SQ?pwd=droz提取码:droz。

2024-06-21 18:56:51 909

原创 Android中 如何让水平进度条(ProgressBar)从左往右变化

java代码:其中有4种方法,可以让进度条从左往右变化。只需要注释掉其中一种,启用另外一种即可。代码来源:大佬博客+GPT生成。

2024-06-15 00:01:54 177

原创 arm64汇编学习 -精简入门版

环境NDK 26.1arm64的可执行程序ps:如何在Windows下把C语言编译为ARM汇编?学习方法:(前期)前期没怎么系统的看文章,拿着菜鸟教程的100个C语言例子编译。编译后把可执行程序托入IDA反汇编,然后看汇编代码。

2024-06-14 08:31:55 907

原创 NDK开发入门之 Hello World (jni,native)

后来通过某一篇文章发现,Android studio找就已经把hello world准备好了,我们只需要点击创建即可。网上找了很多文章,90%都不是我想要的。然后就大功告成了,Android Studio已经把模板给我们写好了,自己编译即可。背景:入门ndk开发时,如何写一个so文件放到apk运行时,于是就头大。反正我自己是搞了很久才发现Android Studio已经把模板准备好了。1),在SDK Manager中下载NDK和Cmake。之后就一路next,finish。

2024-06-14 08:01:51 159

原创 环境问题:Android SDK 29.0.0的dx不能正常使用

大概原因是它没找到我的java环境变量,可是我已经配置了,同时本机正常使用java环境,这就纳闷了,于是继续搜原因。ps:你用java生成的class和find_java.bat指定的java要是同一个版本哟。Google Search:已经存在java环境,find_java.bat找不到。于是根据dx.bat源码追踪报错原因,找到了祸根:find_java.bat。SDK 29.0.0中,d8.bat和dx.bat是共存的。于是根据描述,我修改了文件find_java.bat。

2024-06-13 13:11:25 279

原创 IDA远程调试Android下的arm程序

做几个简单的记录,同时帮助不知道的人。

2024-06-06 17:33:12 276

原创 00000036.malware.win.关于傀儡进程的一些利用点

00000036.malware.win.关于傀儡进程的一些利用点ps: 自己可能还不是很理解,但也只能说出自己的理解。

2024-01-27 13:27:17 457

原创 00000033.redteam.win.bypassuac-kali实验

00000033.redteam.win.bypassuac-kali实验。可能是最新的系统已经修复了该漏洞吧,或者什么之类的。于是exploit, 第一次,我的电脑打开了这个。再次exploit,我的电脑打开了这个。比如漏洞利用的时候没有确定版本,需要。实验如下,应该说是实验了很多次。于是失败,后续再来找找原因吧,然后启动木马,开始连接服务端。其它原因又比如是漏洞过时了…成功连接后,尝试直接提权。失败了,网上找了找原因,我只能说,实验失败,

2024-01-26 11:25:25 228

原创 00000030.ReverseAnalysis.ring0层注册表监控

00000030.ReverseAnalysis.ring0层注册表监控。

2024-01-23 21:07:55 1655

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除