自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 资源 (124)
  • 收藏
  • 关注

转载 openssl 之EVP系列 PART III(14~20)

openssl 之EVP 系列之14---EVP_Encode 系列函数介绍根据自己的理解写成( 作者: DragonKing, Mail: wzhah@263.net , 发布于:http://openssl.126.com 之openssl 专业论坛,版本:openssl-0.9.7)该系列函数主要对数据进行BASE64 编码,为此,它定义了一个简单的EVP_ENCODE_

2014-04-29 16:48:12 6724

转载 openssl 之EVP系列 PART II(6~13)

openssl之EVP系列之6---EVP_Encrypt系列函数编程架构及例子    ---根据openssl doc\crypto\EVP_EncryptInit.pod和doc\ssleay.txt cipher.doc部分翻译和自己的理解写成 作者:DragonKing, Mail: wzhah@263.net ,发布于:http://openssl.126.com

2014-04-29 16:40:00 1417

转载 openssl 之EVP系列 PART I(1~6)

openssl之EVP系列之1---算法封装    ---根据openssl doc\crypto\EVP.pod翻译和自己的理解写成    (作者:DragonKing, Mail: wzhah@263.net ,发布于:http://openssl.126.com 之openssl专业论坛,版本:openssl-0.9.7)        EVP系列的函数定义包含在"e

2014-04-29 16:32:52 1202

转载 openssl - EVP之对称加密篇

该部分主要用到了EVP_CIPHER和EVP_CIPHER_CTX两个数据结构。其中,EVP_CIPHER包含了用到的加密算法标识、密钥长度、IV长度和算法的函数指针等信息;EVP_CIPHER_CTX则包含了一个EVP_CIPHER指针、使用的ENGINE以及需要操作的数据等信息。用到的主要函数则包括以下一些(如果返回值为int类型,则返回1表示成功,返回0表示失败):/

2014-04-29 15:31:44 4963

转载 仿冒银行升级助手的木马分析

转概述近期我们发现一批伪装成网银客户端升级助手的木马。应用名为“建行升级助手”、“邮政升级助手”、“平安升级助手”等数十款木马。其结构内容基本一致,并且经过了几个版本的升级愈加完善。木马作恶过程分析1.       申请管理员权限,防止卸载当用户点击后首先申请管理员权限,防止用户轻易卸载木马。其相关代码如下:2.       向控制号码发送激活信息

2014-04-28 11:02:47 1044

原创 时间校验的方法之一

时间校验的方法之一启动进程:1.注册表(或者文件)获取获取上次的运行时间。2.获取smss.exe的启动时间(PEPROCESS->CreateTime PsLookupProcessByProcessId)3.获取系统当前时间4.系统当前时间 > smss.exe的启动时间 > 上次的运行时间,进程继续,否则退出。5.读取过期时间,若当前时间 关闭进程:

2014-04-28 09:45:06 831

转载 gikdbg系列教程3.1-调试控制台

void usage(void) {printf(“原创文章,欢迎转载和引用,不过请附上原始链接(http://gikir.com/blog/?p=51)和本申明,否则嘛,哼哼…\n”);}本篇文章我们将介绍如何使用gikdbg调试iOS控制台程序,此处的控制台程序分为四类:1.在PC系统中自己编译的iOS程序;2.在iOS系统目录(比如/usr/bin)中的程序;

2014-04-25 14:46:14 2619

转载 gikdbg系列教程2.2-功能简介

void usage(void) {printf(“原创文章,欢迎转载和引用,不过请附上原始链接(http://gikir.com/blog/?p=43)和本申明,否则嘛,哼哼…\n”);}gikdbg目前只支持iOS 32位系统,包括Mach-O文件分析,远程调试,远程控制台等主要功能.未来的gikdbg for android将以4.4.2 Android ART为起点进行

2014-04-25 14:44:48 2266

转载 gikdbg系列教程2.1-安装配置

void usage(void) {printf(“原创文章,欢迎转载和引用,不过请附上原始链接(http://gikir.com/blog/?p=32)和本申明,否则嘛,哼哼…\n”);}在初次使用gikdbg进行iOS 32位软件调试之前需要进行的配置步骤:步骤1.前往http://gikir.com/product.php下载并解压到任意目录;步骤2.使用iFun

2014-04-25 14:42:54 2143

转载 gikdbg系列教程1-移动互联网时代的ollydbg

void usage(void) {printf(“原创文章,欢迎转载和引用,不过请附上原始链接(http://gikir.com/blog/?p=29)和本申明,否则嘛,哼哼…\n”);}在Windows的世界里,最好用的调试器莫过于ollydbg。强大的静态分析,完善的动态调试,易用的交互界面,牛逼的插件系统…这些特性使得ollydbg成为软件安全领域标准的动态分析工具。

2014-04-25 14:40:48 1857

转载 [转载]基于Cookie的安全检查机制

转自:http://kb.cnblogs.com/a/1439184/Buffer Overrun定义      buffer是程序用来存储数据的连续内存区域,一旦分配完成,其起始地址和大小便固定下来。程序运行过程中,如果使用了超出buffer的区域,那么就发生了buffer overflow(缓冲区溢出)或者buffer overrun(缓冲区越界)。如果该缓冲区分配

2014-04-24 14:27:55 934 1

原创 IDA 可变的结构体

struct software_t{ int info; char name[32];};struct softwares_t{ //a variable length structure long count; software_t softs[];};

2014-04-09 11:57:55 2314

原创 IDA 位域

IDA的观点就是: bitfields是一种特殊的枚举类型。strcut software_info_t{    unsigned int plateform : 2; //platforms can be combined(0x03)    #define PC 0x1 //0x01    #define MAC 0x2 //0x02    unsigned int os

2014-04-08 15:58:29 842

转载 位域(bit fields)简介

z1、简介     位域是指信息在存储时,并不需要占用一个完整的字节, 而只需占几个或一个二进制位。例如在存放一个开关量时,只有0和1 两种状态, 用一位二进位即可。为了节省存储空间,并使处理简便,C语言又提供了一种数据结构,称为“位域”或“位段”。所谓“位域”是把一个字节中的二进位划分为几个不同的区域, 并说明每个区域的位数。每个域有一个域名,允许在程序中按域名进行操作。 这样就可以

2014-04-08 14:51:58 942 1

charlesv3.11.2(win32)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。

2015-12-30

charlesv3.11.2(Mac)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。

2015-12-30

charlesv3.11.2(win64)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Inter

2015-12-30

IPA的砸壳工具-dumpdecrypted源代码及二进制

dumpdecrypted_5.dylib dumpdecrypted_6.dylib dumpdecrypted_7_0.dylib dumpdecrypted_8_2.dylib Usage: iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan mach-o decryption dumper DISCLAIMER: This tool is only meant for security research purposes, not for application crackers. [+] Found encrypted data at address 00002000 of length 1826816 bytes - type 1. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan for reading. [+] Reading header [+] Detecting header type [+] Executable is a FAT image - searching for right architecture [+] Correct arch is at offset 2408224 in the file [+] Opening Scan.decrypted for writing. [-] Failed opening. Most probably a sandbox issue. Trying something different. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/tmp/Scan.decrypted for writing. [+] Copying the not encrypted start of the file [+] Dumping the decrypted data into the file [+] Copying the not encrypted remainder of the file [+] Closing original file [+] Closing dump file

2015-12-24

HttpAnalyzer V7.5.3.455 汉化特别版

HTTP/HTTPS协议分析工具(Http Analyzer)7.5.3.455 汉化特别版 HTTP Analyzer 分两部份,可以集成在IE浏览器中抓包,也可以单独的安装应用程序的包,非常实用。 压缩包内有注册机,大家根据需要选择相应的产品获取注册码。 这是一款实时分析 HTTP/HTTPS 数据流的工具。它可以实时捕捉HTTP/HTTPS 协议数据,可以显示许多信息(包括:文件头、内容、Cookie、查询字符窜、提交的数据、重定向的url地址),可以提供缓冲区信息、清理对话内容、HTTP状态信息和其他过滤选项。同时还是一个非常有用的分析、调试和诊断的开发工具。 Http Analyzer是一个HTTP/HTTPS协议分析工具,用此工具可以非常快速的分析出绝大多数视频博客的视频地址。尽管有一些网站提供了诸如 YouTube ,Google Video 等视频网站的php解码程序,不过那些php程序并不是通用的。当博客视频网站对视频地址加密算法做些变动时,php程序又需要大规模改动才能对应解码。 使用类似Http Analyzer协议分析工具就不同了,所有的博客视频都是http方式提供的,最终的http路径是肯定要明文出现的,所以获取此路径是可能的。 HTTP/HTTPS协议分析工具(Http Analyzer)使用方法 第一步:设置好Http Analyzer的过滤器选项大部分的视频博客的Type都是 video/flv ,video/x-flv ,application/octet-stream 极少部分采用application/x-shockwave-flash 或干脆不表明类型。http的返回结果肯定是2XX,所以在Result 要设置成<300。返回的Size最好采用倒序排列,视频博客的大小一般比较大,倒序容易发现。 第二步:运行Http Analyzer:(点击工具栏第一个绿色箭头图标)打开YouTube 或6rooms视频博客网站。回到Http Analyzer窗口,看你需要的视频地址是不是老老实实的呆在里面呢?右键复制地址,请出flashget 开工了......

2015-12-09

IDA Pro权威指南(第二版) 高清可复制pdf

IDA Pro权威指南(第二版) 高清可复制

2015-11-02

jeb-1.5.201404100_modified_by_scz(20140711)

包括32位与64位,在64位机器,建议配置64的java sdk,android ndk的环境

2015-10-15

iPhoneConfigUtility.dmg及APN修改办法.docx

iPhoneConfigUtility.dmg及APN修改办法.docx mac 10.8以上 可以用来配置描述文件 802.1x 有教程

2015-09-06

Android dex文件通用自动脱壳器

标 题: 【原创】Android dex文件通用自动脱壳器 作 者: zyqqyz 时 间: 2015-09-01,13:03:30 链 接: http://bbs.pediy.com/showthread.php?t=203776 之前做了一个Android dex的通用脱壳器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。 源码地址:https://github.com/zyq8709/DexHunter 代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。 github上有一段demo视频和相关的样本,大家有兴趣也可以试试。 测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。 为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。 demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay 因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。 我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com

2015-09-02

iOS应用逆向工程第1,2,3,7章(第2版)

iOS应用逆向工程第1,2,3,7章(第2版)

2015-08-17

iPhone转发工具usbmuxd

五一放假,出门在外,有时候没有WiFi,没法通过无线ssh到iOS中调程序,怎么办呢?好在大神Nikias Bassen(即@pimskeks5)写了一个可以把本地OSX/Windows端口转发到远程iOS端口的工具usbmuxd16,使我们能够通过USB连接线ssh到iOS中,大大增加了ssh连接的速度,也方便了那些没有WiFi的朋友。下面我们就简单介绍一下怎么使用神器usbmuxd。(注:以下操作在OSX中进行,Windows用户请自行安装python环境) 下载usbmuxd 从这里下载usbmuxd(http://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz),解压到本地。我们要用到的只有python-client目录下的tcprelay.py和usbmux.py两个文件,把它们放到同一个目录下,如笔者的 /Users/snakeninny/Code/USBSSH/ 使用usbmuxd usbmuxd的用法比较简单,在Terminal中输入 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 远程iOS上的端口:本地OSX/Windows上的端口 即可把本地OSX/Windows上的端口转发到远程iOS上的端口,如 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 可把本地的2222端口转发到iOS上的22端口,那么直接 ssh root@localhost -p 2222 即可ssh到iOS中。 使用场景举例 完全脱离WiFi,使用USB连接到iOS,用lldb调试SpringBoard。 i) 把本地2222端口转发到iOS的22端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 ii) ssh过去并用debugserver attach到SpringBoard ssh root@localhost -p 2222 debugserver *:1234 -a "SpringBoard" iii) 把本地1234端口转发到iOS的1234端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 1234:1234 iv) 用lldb开始调试 lldb process connect connect://localhost:1234

2015-08-17

以Ad_Hoc方式打包iOS应用程序

使用Xcode将应用程序以Ad Hoc方式打包,到处ipa文件,然后用iTunes等工具将应用程序安装到iOS中。这种方式的Profile文件主要是Ad Hoc类型,并且包含制定的设备信息。导出的ipa也只能安装到制定的设备中。 制作Profile文件需要经过“添加证书—添加App ID—添加设备—制作Profile文件”四个步骤,下面将分别进行介绍。

2015-07-21

IOS_Reverse_Tools

iPhone 5s(iOS 版本7.0.4(11554a)) openssh_6.7p1-12_iphoneos-arm.deb >OpenSSH,作为SSH服务端; gdb_1708_iphoneos-arm.deb >GNU Debugger(gdb调试工具):在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 adv-cmds_119-5_iphoneos-arm.deb >adv-cmds:ps命令可以查看进程信息; darwincctools_286-8_iphoneos-arm.deb >darwin cc tools:otools可以查看可执行文件的详细信息; ldid_1-1.2.1_iphoneos-arm.deb >Link Identity Editor:ldid签名; PC端 ifunbox_sc_V1.6 undeb plist Editor Pro v2.0破解版

2015-07-10

plist Editor Pro v2.0破解版

plist Editor主要特点: ·支持XML的格式和二进制格式的plist文件。 ·语法高亮。 ·正则表达式搜索/替换支持。 ·书签。 ·无限撤消支持。 ·PLIST syntex保存到磁盘之前。 · Skinable,易于使用的用户界面。

2015-07-09

【IOS应用逆向工程:分析与实战】沙梓社.pdf

《iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的权威著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。 《iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。

2015-06-25

Android手机一键Root原理分析pdf及部分相关源码

Android手机一键Root原理分析pdf高清版,并包括了分析中所列举的几个要点的源码文件,帮助加深对Android手机一键Root的理解。主要分析了手机Root权限获取的过程,并介绍了常见的几个Root提权漏洞,最后通过分析su与SuperUser.apk的协作方式解了Root真正的原理。涉及的内容:Root的由来、Root漏洞的历史、CVE-2009-2692、CVE-2010-EASY、GingerBreak、zergRush、CVE-2012-0056、su与SuperUser.apk是如何协作的。

2015-06-23

Xshell5安全终端模拟软件

Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。 可以通过cmd命令,来替代windows平台的cmd.

2015-06-01

bindiff410AndKeyGen

BinDiff是一个二进制文件比较工具,协助漏洞的研究人员和工程师迅速找到反汇编代码的差异和相似之处。 注意:注册机会报毒,不喜欢勿下.

2015-05-29

VisualGDB_4.2_5.0_Crack

VisualGDB_4.2_5.0_Crack VisualGDB_4.2_5.0_Crack

2015-05-25

利用Wireshark软件对微信协议的分析---qpic

利用Wireshark软件对微信协议的分析---qpic

2015-05-20

simplify-1.2.1.zip

github地址:https://github.com/CalebFenton/simplify git clone --recursive https://github.com/CalebFenton/simplify.git or git submodule update --init --recursive 通用的Android程序反混淆工具 该工具的核心思路,就是自己模拟的Dalvik虚拟机执行的方式,将待反编译的代码执行一遍,获知其功能后,将反编译之后的代码简化成分析人员便于理解的形式。

2019-08-09

Xposed__给微信加个按钮样例

Xposed__给微信加个按钮 http://blog.csdn.net/zhangmiaoping23/article/details/78843241上的例子工程。

2017-12-19

一个基于xposed和inline hook的一代壳脱壳工具

http://blog.csdn.net/zhangmiaoping23/article/details/74164657 原理 原理就是去hook libart.so里面的art::DexFile::OpenMemory,然后再把内存中的dex写到文件中去。就是这么简单,最主要的就是hook的时机,大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密。所以呢,我们就去hook Application的attach方法,在这个方法执行之前,将我们的动态库加载起来,动态库里面实现的就是对art::DexFile::OpenMemory方法的劫持。这样的话在他解密代码前art::DexFile::OpenMemory就已经被我们给控制了,所以就可以为所欲为了。这里要感谢ele7enxxh提供的Android-Inline-Hook来让我可以对native层的hook。

2017-07-03

爱加密加固之后恢复原始的log的附件

http://blog.csdn.net/zhangmiaoping23/article/details/70217503 爱加密加固之后恢复原始的log的附件

2017-04-18

WebViewJSInteractDemo

WebView用法与JS交互 相应文章: http://blog.csdn.net/zhangmiaoping23/article/details/52804914

2016-10-13

charles_4_0_1_mac_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x64_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x32_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

改变分区大小软件(支持win7x64)

不用重装系统 也能分区 支持win7 64位 本人亲测

2016-09-12

Hopper Disassembler v3 3.9.15和谐版

Hopper Disassembler v3 3.9.15 内含插件 cigoLivePatch (这个是和谐的关键),作者:cigoL。 (正版太贵但是也请记得购买,么么哒) 使用方法: 1)把 Hopper 拖拽放入 Applications 2)运行 Hopper 3)解压出 cigoLivePatch.hopperTool 双击,安装到 ~/Library/Application Support/Hopper/PlugIns/Tools/ 4)重启 Hopper 重要提示: 1)不要点击自动更新菜单,设置禁用自动更新。 2)修改 /etc/hosts,添加: 127.0.0.1 flashcode.cryptic-apps.com

2016-08-22

jeb V2.2.5

第一次启动需要下载依赖包,去官网上下也行 https://www.pnfsoftware.com/jeb2/support-package 然后就爽去吧。

2016-08-22

setpropex工具

./setpropex ro.debuggable 1 ./setpropex ro.secure 0 调用adb root命令,重启手机中adbd进程。 adb root 如果需要调试长期存在系统中的服务和进程等,那么我们可以强制重启android的Dalvik层,可以简单的结束system_server进程。 ps | grep system_server kill -9 pid

2016-07-05

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

2016-06-25

java加密与解密的艺术

java加密与解密的艺术

2016-05-28

微信公众平台应用开发实战-完整扫描版

微信公众平台应用开发实战-完整扫描版

2016-05-28

ndk的一些有用的库

ndk-patch ========= The standard ndk dose not contains some useful libraries such as binder, cutils, utils, android_rumtime and so on. This patch do this job. ##How to use Copy all the files in the ndk-patch to your NDK_DIR/platforms/android-xx/arch-arm/usr

2016-05-19

Vc6DebugDll

VC6 提示找不到的DLL修复工具主要针对重装系统后,原来的VC6.0的工程编译后程序不能运行了。 把VC光盘下的msvcp60d.dll,mfcd42d,mfc42d.dll,msvcrtd.dll,mfc042d.dll五个文件复制到C:\windows\system32目录下 使用方法: 解压缩后点“安装.bat”即可自动复制 然后,一切ok

2016-05-03

iphone4(ios7.1.2),逆向工具deb离线包

iPhone手机端: 1.Apple File Conduit 2(替换afc2add),使PC端的管理工具可以访问iPhone的所有目录与文件. 2.AppSync,使可以安装破解的IPA,威锋源apt.weiphone.com. 3.Mobile Substrate或者Substrate Safe Mode 4.OpenSSH,作为SSH服务端; 5.Gnu Debugger(gdb),在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 6.adv-cmds:ps命令可以查看进程信息; 7.darwin cc tools:otools可以查看可执行文件的详细信息; 8.Link Identity Editor:ldid签名; 9.Cycript是一款脚本工具,用于测试函数. 10.BigBoss Recommanded Tools是一系列命令行工具,强烈建议安装上. 这个工具有以下命令行工具还没装上: file #常用的file命令 links #links,文本浏览器 netcat #nc ngrep #ngrep (Network grep). Nmap #nmap Screen #screen tcpdump #tcpdump 11.iFile是一款文件管理工具. 12.MobileTerminal(注意没有空格)是开源的IOS版Terminal,注意:4以上系统都需要的是520-1版的mobile terminal,安装源是iPhoneCake源 http://cydia.xsellize.com,cydia作者源里那个太老了会出现闪退. 13.AppCrackr是一款用来对App破解去壳的工具,安装源是iPhoneCake源 http://cydia.xsellize.com. 14.syslogd是用于记录类UNIX中系统日志 的守护进程,我们可以通过/var/log/syslog/看到对应的log输出,安装源是http://apt.saurik.com. 15.SQLite是运行于iOS设备上的SQLite 数据库工具. 16.top是运行于iOS平台上的查看当前内存使用情况的工具. 17.Vi IMProved (即vim). 18.keychaineditor 19.netcat

2016-04-24

dx编译Hello.java的总结的相关文件

dx编译Hello.java的总结的相关文件 文章:http://blog.csdn.net/zhangmiaoping23/article/details/51088773

2016-04-07

win7系统下的vc6调试无法中止的解决方案

调试结束无法关闭控制台问题的解决方法:适用于win7系统下的vc 把目录中的两个文件复制到此处: DM.DLL:6.0.9782.0 TLLOC.dll:6.00.8168.0 C:\Program Files (x86)\Microsoft Visual Studio\Common\MSDev98\Bin

2016-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除