- 博客(3)
- 资源 (1)
- 收藏
- 关注
转载 IDA导入Jni.h
转载地址:http://www.52pojie.cn/thread-503009-1-1.htmlIDA 分析Android so 文件时,因为缺少JNIEnv结构定义,反编译后看起来很不友好,如下图(后面注释是我自己手工对照加的 = =)。为避免以后无穷无尽的手动加注,接下来我们就来导入 JNIEnv 的结构定义让反编译代码看起来更轻松。IDA 打开菜单 Op
2017-06-15 11:06:31 989
转载 Android反调试方法总结以及源码实现之检测篇(一)
转载地址:http://blog.csdn.net/feibabeibei_beibei/article/details/60956307今天在查找一些安卓反调试的资料,发现这篇文章不错,做个记录反调试在代码保护中扮演着很重要的角色,虽然不能完全阻止攻击者,但是还是能加大攻击者的时间成本,一般与加壳结合使用,核心还是加壳部分。反调试可以分为两类:一类是检测,另一类是
2017-06-14 10:11:58 1031
原创 看雪CTF2017第一题简单分析
本题比较简单,无壳、无VM、无密码学,适合入门练习中午一觉睡醒,逛逛论坛才发现有ctf比赛,就随便看了一下动态调一下就好了,发现确实是多解,下面我就简单说一下自己的分析流程吧0x00 定位关键跳转首先拿到CrackMe,就直接随便输入了一串字符串“111111”看到是有弹窗提示的,根据报出的“error!”字符串就能直接定位到关键跳转位置了。下面就通过字符串
2017-06-01 17:44:19 2244 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人