自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 资源 (124)
  • 收藏
  • 关注

转载 跨平台模拟执行 - AndroidNativeEmu食用手册

安装AndroidNativeEmu有什么用?AndroidNativeEmu是基于Unicron实现的一个指令解析器, 让您能够跨平台模拟Android Native库函数,例如JNI_OnLoad,Java_XXX_XX等函数特性模拟JNI Invocation APIsoJNI_OnLoadcan be called properly. 模拟 memory、mall...

2019-09-29 18:37:01 4399

转载 dumpDex 脱壳原理

使用文章:http://martinhan.site/2018-12-13/Android%E9%80%86%E5%90%91%E4%B9%8B%E8%B7%AF---%E8%84%B1%E5%A3%B3360%E5%8A%A0%E5%9B%BA%E3%80%81%E4%B8%8Exposed%20hook%E6%B3%A8%E6%84%8F%E4%BA%8B%E9%A1%B9.html...

2019-09-27 14:33:35 2234 1

转载 xposed的总开关

xposed是一个用于全局hook的框架。许多破解工具,都通过xposed去实现它的功能,如果不想自己的app被xposed修改的话,可以在自己应用内偷偷把xposed的开关关掉。开关的位置在这里:https://github.com/rovo89/XposedBridge/blob/art/app/src/main/java/de/robv/android/xposed/Xposed...

2019-09-26 14:01:36 926

转载 常见app加固厂商脱壳方法研究

转自:http://www.mottoin.com/89035.html目录简述(脱壳前学习的知识、壳的历史、脱壳方法) 第一代壳 第二代壳 第三代壳 第N代壳简述Apk文件结构 Dex文件结构 壳史 壳的识别Apk文件结构Dex文件结构壳史第一代壳 Dex加密Dex字符串加密 资源加密 对抗反编译 反调试 自定义De...

2019-09-25 12:41:20 1226

转载 Android Vmp加固实现流程图

0x00: 目前各种加固都说是VMP了,简单分析市面上的加固,然后自己实现了一个类似原理的加固,大致流程图如下:加固端:解释器:https://www.cnblogs.com/2014asm/p/6534897.htmlARM平台指令虚拟化初探0x00:什么是代码虚拟化?  虚拟机保护是这几年比较流行的软件保护技术。这个词源于俄罗斯的著名软件保护软件“VmPr...

2019-09-20 14:24:03 3688

转载 拨云见日:安卓APP脱壳的本质以及如何快速发现ART下的脱壳点--第三篇(一代整体壳的脱壳思路)

拨云见日:安卓APP脱壳的本质以及如何快速发现ART下的脱壳点我在文章《FART:ART环境下基于主动调用的自动化脱壳方案》中简单对当前的几个脱壳方法进行了总结,然而并没有对每一种的具体原理进行分析。同时,在文章《FART正餐前甜点:ART下几个通用简单高效的dump内存中dex方法》中,通过对ART下类加载执行流程进行源码分析,又给出了几个新的ART下通用的简单高效的脱壳点。但是,我在写上述...

2019-09-19 23:11:26 1005

转载 Android逆向之旅---解析编译之后的Dex文件格式

一、前言新的一年又开始了,大家是否还记得去年年末的时候,我们还有一件事没有做,那就是解析Android中编译之后的classes.dex文件格式,我们在去年的时候已经介绍了:如何解析编译之后的xml文件格式:http://blog.csdn.net/jiangwei0910410003/article/details/50568487如何解析编译之后的resource.arsc文件...

2019-09-19 11:23:03 355

转载 Android App加固原理分析

Android App加固原理分析对App进行加固,可以有效防止移动应用被破解、盗版、二次打包、注入、反编译等,保障程序的安全性、稳定性。对于金融类App,尤其重要。对App dex进行加固的基本步骤如下:1. 从App原始apk文件里获取到原始dex文件2. 对原始dex文件进行加密,并将加密后的dex文件和相关的存放到assert目录里3. 用脱壳dex文件替换原始apk文...

2019-09-16 11:57:39 2039

转载 Android中实现「类方法指令抽取方式」加固方案原理解析

一、前言Android中加固方案一直在进步,因为新的加固方案出来就会被人无情的破解脱壳了,从第一代加固方案落地加密dex文件,第二代加固方案不落地加密dex文件,在到第三代加固方案类方法抽取,以后后面的更多加固方案来说都是安全的进步,关于脱壳方案网上有很多资料,但是加固方案却没多少资料,因为有些加固方案是一些加固公司的商业机密不可泄露的,所以我们现在看到的网上加固方案还是以前的加固方案,不了解...

2019-09-16 09:48:14 1782

转载 Android手机安装谷歌服务框架

程序员果真离开了自己的电脑就不会用电脑。新换了手机,还好小米有着一键换机,可以把一些数据转移过去,不然不知道自己要纠结多久才能适应新的手机。当然一键换机并不能把全部的设置都配置过去,在谷歌服务框架上就出了些问题。新手机上并没有安装好谷歌服务框架,我怎么忍受得了。而且 Go 谷歌安装器好像在 Android 8 上并不能用。于是只好自己手动安装服务框架。所谓的谷歌服务框架,其实就是谷歌三件套...

2019-09-12 17:31:28 13227 1

转载 APP加固技术历程及未来级别方案:虚机源码保护

传统App加固技术,前后经历了四代技术变更,保护级别每一代都有所提升,但其固有的安全缺陷和兼容性问题始终未能得到解决。而下一代加固技术—虚机源码保护,适用代码类型更广泛,App保护级别更高,兼容性更强,堪称未来级别的保护方案。(加固技术发展历程)第一代加固技术—动态加载第一代Android加固技术用于保护应用的逻辑不被逆向与分析,最早普遍在恶意软件中使用,其主要基于Java虚拟机提...

2019-09-11 22:34:00 384

转载 Android中apk加固完善篇之内存加载dex方案实现原理(不落地方式加载)

一、前言时隔半年,困扰的问题始终是需要解决的,之前也算是没时间弄,今天因为有人在此提起这个问题,那么就不能不解决了,这里写一篇文章记录一下吧。那么是什么问题呢?就是关于之前的一个话题:Android中apk加固技术实现关于这个问题,之前的一篇文章已经说过了,没有了解的同学可以点击这里: Android中的Apk的加固(加壳)原理解析和实现请务必仔细的看完这篇文章,不然今天说的内容...

2019-09-09 22:20:55 2021 2

转载 Android中插件开发篇之----动态加载Activity(免安装运行程序)

一、前言又到周末了,时间过的很快,今天我们来看一下Android中插件开发篇的最后一篇文章的内容:动态加载Activity(免安装运行程序),在上一篇文章中说道了,如何动态加载资源(应用换肤原理解析),没看过的同学,可以转战:http://blog.csdn.net/jiangwei0910410003/article/details/47679843当然,今天说道的内容还这这篇文章有...

2019-09-04 12:11:05 543

转载 Android中的Apk的加固(加壳)原理解析和实现

一、前言今天又到周末了,憋了好久又要出博客了,今天来介绍一下Android中的如何对Apk进行加固的原理。现阶段。我们知道Android中的反编译工作越来越让人操作熟练,我们辛苦的开发出一个apk,结果被人反编译了,那心情真心不舒服。虽然我们混淆,做到native层,但是这都是治标不治本。反编译的技术在更新,那么保护Apk的技术就不能停止。现在网上有很多Apk加固的第三方平台,最有名的应当属于...

2019-09-03 12:04:43 569

转载 Android中插件开发篇之----类加载器

前言关于插件,已经在各大平台上出现过很多,eclipse插件、chrome插件、3dmax插件,所有这些插件大概都为了在一个主程序中实现比较通用的功能,把业务相关或者让可以让用户自定义扩展的功能不附加在主程序中,主程序可在运行时安装和卸载。在android如何实现插件也已经被广泛传播,实现的原理都是实现一套插件接口,把插件实现编成apk或者dex,然后在运行时使用DexClassLoader动...

2019-09-02 11:16:19 174

charlesv3.11.2(win32)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。

2015-12-30

charlesv3.11.2(Mac)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。

2015-12-30

charlesv3.11.2(win64)及破解补丁

Charles 是一个Web代理服务器(HTTP代理/ HTTP监视器)认为自己的计算机上运行。能够让开发者查看所有网络和机器之间的HTTP流量情况。包括请求、响应、HTTP头信息(包含cookies和缓存)等。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Internet,和查尔斯就能够记录和显示您的所有数据的发送和接收。Charles允许一个开发者查看所有连接互联网的HTTP通信,这些包括request, response现HTTP headers(包含cookies与caching信息)。您的Web浏览器(或任何其他互联网应用程序),然后通过配置查尔斯访问Inter

2015-12-30

IPA的砸壳工具-dumpdecrypted源代码及二进制

dumpdecrypted_5.dylib dumpdecrypted_6.dylib dumpdecrypted_7_0.dylib dumpdecrypted_8_2.dylib Usage: iPod:~ root# DYLD_INSERT_LIBRARIES=dumpdecrypted.dylib /var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan mach-o decryption dumper DISCLAIMER: This tool is only meant for security research purposes, not for application crackers. [+] Found encrypted data at address 00002000 of length 1826816 bytes - type 1. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/Scan.app/Scan for reading. [+] Reading header [+] Detecting header type [+] Executable is a FAT image - searching for right architecture [+] Correct arch is at offset 2408224 in the file [+] Opening Scan.decrypted for writing. [-] Failed opening. Most probably a sandbox issue. Trying something different. [+] Opening /private/var/mobile/Applications/xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx/tmp/Scan.decrypted for writing. [+] Copying the not encrypted start of the file [+] Dumping the decrypted data into the file [+] Copying the not encrypted remainder of the file [+] Closing original file [+] Closing dump file

2015-12-24

HttpAnalyzer V7.5.3.455 汉化特别版

HTTP/HTTPS协议分析工具(Http Analyzer)7.5.3.455 汉化特别版 HTTP Analyzer 分两部份,可以集成在IE浏览器中抓包,也可以单独的安装应用程序的包,非常实用。 压缩包内有注册机,大家根据需要选择相应的产品获取注册码。 这是一款实时分析 HTTP/HTTPS 数据流的工具。它可以实时捕捉HTTP/HTTPS 协议数据,可以显示许多信息(包括:文件头、内容、Cookie、查询字符窜、提交的数据、重定向的url地址),可以提供缓冲区信息、清理对话内容、HTTP状态信息和其他过滤选项。同时还是一个非常有用的分析、调试和诊断的开发工具。 Http Analyzer是一个HTTP/HTTPS协议分析工具,用此工具可以非常快速的分析出绝大多数视频博客的视频地址。尽管有一些网站提供了诸如 YouTube ,Google Video 等视频网站的php解码程序,不过那些php程序并不是通用的。当博客视频网站对视频地址加密算法做些变动时,php程序又需要大规模改动才能对应解码。 使用类似Http Analyzer协议分析工具就不同了,所有的博客视频都是http方式提供的,最终的http路径是肯定要明文出现的,所以获取此路径是可能的。 HTTP/HTTPS协议分析工具(Http Analyzer)使用方法 第一步:设置好Http Analyzer的过滤器选项大部分的视频博客的Type都是 video/flv ,video/x-flv ,application/octet-stream 极少部分采用application/x-shockwave-flash 或干脆不表明类型。http的返回结果肯定是2XX,所以在Result 要设置成<300。返回的Size最好采用倒序排列,视频博客的大小一般比较大,倒序容易发现。 第二步:运行Http Analyzer:(点击工具栏第一个绿色箭头图标)打开YouTube 或6rooms视频博客网站。回到Http Analyzer窗口,看你需要的视频地址是不是老老实实的呆在里面呢?右键复制地址,请出flashget 开工了......

2015-12-09

IDA Pro权威指南(第二版) 高清可复制pdf

IDA Pro权威指南(第二版) 高清可复制

2015-11-02

jeb-1.5.201404100_modified_by_scz(20140711)

包括32位与64位,在64位机器,建议配置64的java sdk,android ndk的环境

2015-10-15

iPhoneConfigUtility.dmg及APN修改办法.docx

iPhoneConfigUtility.dmg及APN修改办法.docx mac 10.8以上 可以用来配置描述文件 802.1x 有教程

2015-09-06

Android dex文件通用自动脱壳器

标 题: 【原创】Android dex文件通用自动脱壳器 作 者: zyqqyz 时 间: 2015-09-01,13:03:30 链 接: http://bbs.pediy.com/showthread.php?t=203776 之前做了一个Android dex的通用脱壳器,主要思想是以AOP的模式对运行时ART和DVM进行定制,附件中是在HITCON上演讲的ppt。 源码地址:https://github.com/zyq8709/DexHunter 代码较挫,大家可以看看,有兴趣的可以继续在上边改一改:)。 github上有一段demo视频和相关的样本,大家有兴趣也可以试试。 测试了国内主流的6款在线加固服务,可以正常脱下来。有其他的样本的也可以试试,发现问题的话请联系我。 为了方便大家阅读,我把对运行时的关键修改摘了出来。class_linker.txt 是对ART的修改,dalvik_system_DexFile.txt是对DVM的修改。 demo视频下载:http://pan.baidu.com/s/1o6Mjwim 密码:x1ay 因为那个视频是H264编码的MP4,所以可能比较挑播放器,大家可以换着试试,比如kmplayer等。 我传了一份到优酷,视频地址:http://v.youku.com/v_show/id_XMTMyNDc4OTQwMA==.html*转载请注明来自看雪论坛@PEdiy.com

2015-09-02

iOS应用逆向工程第1,2,3,7章(第2版)

iOS应用逆向工程第1,2,3,7章(第2版)

2015-08-17

iPhone转发工具usbmuxd

五一放假,出门在外,有时候没有WiFi,没法通过无线ssh到iOS中调程序,怎么办呢?好在大神Nikias Bassen(即@pimskeks5)写了一个可以把本地OSX/Windows端口转发到远程iOS端口的工具usbmuxd16,使我们能够通过USB连接线ssh到iOS中,大大增加了ssh连接的速度,也方便了那些没有WiFi的朋友。下面我们就简单介绍一下怎么使用神器usbmuxd。(注:以下操作在OSX中进行,Windows用户请自行安装python环境) 下载usbmuxd 从这里下载usbmuxd(http://cgit.sukimashita.com/usbmuxd.git/snapshot/usbmuxd-1.0.8.tar.gz),解压到本地。我们要用到的只有python-client目录下的tcprelay.py和usbmux.py两个文件,把它们放到同一个目录下,如笔者的 /Users/snakeninny/Code/USBSSH/ 使用usbmuxd usbmuxd的用法比较简单,在Terminal中输入 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 远程iOS上的端口:本地OSX/Windows上的端口 即可把本地OSX/Windows上的端口转发到远程iOS上的端口,如 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 可把本地的2222端口转发到iOS上的22端口,那么直接 ssh root@localhost -p 2222 即可ssh到iOS中。 使用场景举例 完全脱离WiFi,使用USB连接到iOS,用lldb调试SpringBoard。 i) 把本地2222端口转发到iOS的22端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 22:2222 ii) ssh过去并用debugserver attach到SpringBoard ssh root@localhost -p 2222 debugserver *:1234 -a "SpringBoard" iii) 把本地1234端口转发到iOS的1234端口 /Users/snakeninny/Code/USBSSH/tcprelay.py -t 1234:1234 iv) 用lldb开始调试 lldb process connect connect://localhost:1234

2015-08-17

以Ad_Hoc方式打包iOS应用程序

使用Xcode将应用程序以Ad Hoc方式打包,到处ipa文件,然后用iTunes等工具将应用程序安装到iOS中。这种方式的Profile文件主要是Ad Hoc类型,并且包含制定的设备信息。导出的ipa也只能安装到制定的设备中。 制作Profile文件需要经过“添加证书—添加App ID—添加设备—制作Profile文件”四个步骤,下面将分别进行介绍。

2015-07-21

IOS_Reverse_Tools

iPhone 5s(iOS 版本7.0.4(11554a)) openssh_6.7p1-12_iphoneos-arm.deb >OpenSSH,作为SSH服务端; gdb_1708_iphoneos-arm.deb >GNU Debugger(gdb调试工具):在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 adv-cmds_119-5_iphoneos-arm.deb >adv-cmds:ps命令可以查看进程信息; darwincctools_286-8_iphoneos-arm.deb >darwin cc tools:otools可以查看可执行文件的详细信息; ldid_1-1.2.1_iphoneos-arm.deb >Link Identity Editor:ldid签名; PC端 ifunbox_sc_V1.6 undeb plist Editor Pro v2.0破解版

2015-07-10

plist Editor Pro v2.0破解版

plist Editor主要特点: ·支持XML的格式和二进制格式的plist文件。 ·语法高亮。 ·正则表达式搜索/替换支持。 ·书签。 ·无限撤消支持。 ·PLIST syntex保存到磁盘之前。 · Skinable,易于使用的用户界面。

2015-07-09

【IOS应用逆向工程:分析与实战】沙梓社.pdf

《iOS应用逆向工程:分析与实战》是iOS应用逆向工程方面的权威著作,三位作者都是iOS领域内的专家,拥有扎实的理论知识和丰富的实践经验。本书内容以工具+代码的形式全面、系统地展开知识点,由浅入深,图文并茂地带着读者一步步探索常规iOS App之外的世界。 《iOS应用逆向工程:分析与实战》分为四大部分,分别是概念、工具、理论和实战。前三部分介绍iOS逆向分析领域的背景、知识体系,以及相应的工具集、理论知识;第四部分则通过4个实际案例来将前面的知识以实战的方式展开。第一部分为概念篇,简单介绍iOS逆向分析的概念以及iOS平台系统架构。第二部分为工具篇,介绍一系列基于Mac和iOS平台的配套工具,并且重点讲解其中的class-dump、Theos、Reveal、IDA、GDB等5个工具的使用方法,前3个侧重于使用,后2个侧重于分析。第三部分为理论篇,主要讲述iOS逆向/越狱方向的进阶必备理论知识。第四部分为实战篇,通过对3个App Store App及1个系统App进行逆向分析的实战操作,让读者能够了解并同步实践已掌握的知识。

2015-06-25

Android手机一键Root原理分析pdf及部分相关源码

Android手机一键Root原理分析pdf高清版,并包括了分析中所列举的几个要点的源码文件,帮助加深对Android手机一键Root的理解。主要分析了手机Root权限获取的过程,并介绍了常见的几个Root提权漏洞,最后通过分析su与SuperUser.apk的协作方式解了Root真正的原理。涉及的内容:Root的由来、Root漏洞的历史、CVE-2009-2692、CVE-2010-EASY、GingerBreak、zergRush、CVE-2012-0056、su与SuperUser.apk是如何协作的。

2015-06-23

Xshell5安全终端模拟软件

Xshell 是一个强大的安全终端模拟软件,它支持SSH1, SSH2, 以及Microsoft Windows 平台的TELNET 协议。Xshell 通过互联网到远程主机的安全连接以及它创新性的设计和特色帮助用户在复杂的网络环境中享受他们的工作。 Xshell可以在Windows界面下用来访问远端不同系统下的服务器,从而比较好的达到远程控制终端的目的。 可以通过cmd命令,来替代windows平台的cmd.

2015-06-01

bindiff410AndKeyGen

BinDiff是一个二进制文件比较工具,协助漏洞的研究人员和工程师迅速找到反汇编代码的差异和相似之处。 注意:注册机会报毒,不喜欢勿下.

2015-05-29

VisualGDB_4.2_5.0_Crack

VisualGDB_4.2_5.0_Crack VisualGDB_4.2_5.0_Crack

2015-05-25

利用Wireshark软件对微信协议的分析---qpic

利用Wireshark软件对微信协议的分析---qpic

2015-05-20

simplify-1.2.1.zip

github地址:https://github.com/CalebFenton/simplify git clone --recursive https://github.com/CalebFenton/simplify.git or git submodule update --init --recursive 通用的Android程序反混淆工具 该工具的核心思路,就是自己模拟的Dalvik虚拟机执行的方式,将待反编译的代码执行一遍,获知其功能后,将反编译之后的代码简化成分析人员便于理解的形式。

2019-08-09

Xposed__给微信加个按钮样例

Xposed__给微信加个按钮 http://blog.csdn.net/zhangmiaoping23/article/details/78843241上的例子工程。

2017-12-19

一个基于xposed和inline hook的一代壳脱壳工具

http://blog.csdn.net/zhangmiaoping23/article/details/74164657 原理 原理就是去hook libart.so里面的art::DexFile::OpenMemory,然后再把内存中的dex写到文件中去。就是这么简单,最主要的就是hook的时机,大部分的壳都是在attachBaseContext这个方法里面去完成代码的解密。所以呢,我们就去hook Application的attach方法,在这个方法执行之前,将我们的动态库加载起来,动态库里面实现的就是对art::DexFile::OpenMemory方法的劫持。这样的话在他解密代码前art::DexFile::OpenMemory就已经被我们给控制了,所以就可以为所欲为了。这里要感谢ele7enxxh提供的Android-Inline-Hook来让我可以对native层的hook。

2017-07-03

爱加密加固之后恢复原始的log的附件

http://blog.csdn.net/zhangmiaoping23/article/details/70217503 爱加密加固之后恢复原始的log的附件

2017-04-18

WebViewJSInteractDemo

WebView用法与JS交互 相应文章: http://blog.csdn.net/zhangmiaoping23/article/details/52804914

2016-10-13

charles_4_0_1_mac_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x64_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

charles_4_0_1_x32_crack

工具说明: 很强大的一款网络抓包工具! 最新charles-4.0.1破解文件. 将下载的charles.jar文件覆盖到安装目录下的lib文件夹下即可完成破解(Windows) 将下载的charles.jar文件覆盖到Content->Java下即可完成破解(MAC) 注意: 这是4.0.1的破解文件,不确定其他版本也同样适用!

2016-10-09

改变分区大小软件(支持win7x64)

不用重装系统 也能分区 支持win7 64位 本人亲测

2016-09-12

Hopper Disassembler v3 3.9.15和谐版

Hopper Disassembler v3 3.9.15 内含插件 cigoLivePatch (这个是和谐的关键),作者:cigoL。 (正版太贵但是也请记得购买,么么哒) 使用方法: 1)把 Hopper 拖拽放入 Applications 2)运行 Hopper 3)解压出 cigoLivePatch.hopperTool 双击,安装到 ~/Library/Application Support/Hopper/PlugIns/Tools/ 4)重启 Hopper 重要提示: 1)不要点击自动更新菜单,设置禁用自动更新。 2)修改 /etc/hosts,添加: 127.0.0.1 flashcode.cryptic-apps.com

2016-08-22

jeb V2.2.5

第一次启动需要下载依赖包,去官网上下也行 https://www.pnfsoftware.com/jeb2/support-package 然后就爽去吧。

2016-08-22

setpropex工具

./setpropex ro.debuggable 1 ./setpropex ro.secure 0 调用adb root命令,重启手机中adbd进程。 adb root 如果需要调试长期存在系统中的服务和进程等,那么我们可以强制重启android的Dalvik层,可以简单的结束system_server进程。 ps | grep system_server kill -9 pid

2016-07-05

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

图解HTTP 黑白印刷 [(日)上野宣著][人民邮电出版社

2016-06-25

java加密与解密的艺术

java加密与解密的艺术

2016-05-28

微信公众平台应用开发实战-完整扫描版

微信公众平台应用开发实战-完整扫描版

2016-05-28

ndk的一些有用的库

ndk-patch ========= The standard ndk dose not contains some useful libraries such as binder, cutils, utils, android_rumtime and so on. This patch do this job. ##How to use Copy all the files in the ndk-patch to your NDK_DIR/platforms/android-xx/arch-arm/usr

2016-05-19

Vc6DebugDll

VC6 提示找不到的DLL修复工具主要针对重装系统后,原来的VC6.0的工程编译后程序不能运行了。 把VC光盘下的msvcp60d.dll,mfcd42d,mfc42d.dll,msvcrtd.dll,mfc042d.dll五个文件复制到C:\windows\system32目录下 使用方法: 解压缩后点“安装.bat”即可自动复制 然后,一切ok

2016-05-03

iphone4(ios7.1.2),逆向工具deb离线包

iPhone手机端: 1.Apple File Conduit 2(替换afc2add),使PC端的管理工具可以访问iPhone的所有目录与文件. 2.AppSync,使可以安装破解的IPA,威锋源apt.weiphone.com. 3.Mobile Substrate或者Substrate Safe Mode 4.OpenSSH,作为SSH服务端; 5.Gnu Debugger(gdb),在这个源中cydia.radare.org,版本为1708,低版本不支持ios4.3+。 6.adv-cmds:ps命令可以查看进程信息; 7.darwin cc tools:otools可以查看可执行文件的详细信息; 8.Link Identity Editor:ldid签名; 9.Cycript是一款脚本工具,用于测试函数. 10.BigBoss Recommanded Tools是一系列命令行工具,强烈建议安装上. 这个工具有以下命令行工具还没装上: file #常用的file命令 links #links,文本浏览器 netcat #nc ngrep #ngrep (Network grep). Nmap #nmap Screen #screen tcpdump #tcpdump 11.iFile是一款文件管理工具. 12.MobileTerminal(注意没有空格)是开源的IOS版Terminal,注意:4以上系统都需要的是520-1版的mobile terminal,安装源是iPhoneCake源 http://cydia.xsellize.com,cydia作者源里那个太老了会出现闪退. 13.AppCrackr是一款用来对App破解去壳的工具,安装源是iPhoneCake源 http://cydia.xsellize.com. 14.syslogd是用于记录类UNIX中系统日志 的守护进程,我们可以通过/var/log/syslog/看到对应的log输出,安装源是http://apt.saurik.com. 15.SQLite是运行于iOS设备上的SQLite 数据库工具. 16.top是运行于iOS平台上的查看当前内存使用情况的工具. 17.Vi IMProved (即vim). 18.keychaineditor 19.netcat

2016-04-24

dx编译Hello.java的总结的相关文件

dx编译Hello.java的总结的相关文件 文章:http://blog.csdn.net/zhangmiaoping23/article/details/51088773

2016-04-07

win7系统下的vc6调试无法中止的解决方案

调试结束无法关闭控制台问题的解决方法:适用于win7系统下的vc 把目录中的两个文件复制到此处: DM.DLL:6.0.9782.0 TLLOC.dll:6.00.8168.0 C:\Program Files (x86)\Microsoft Visual Studio\Common\MSDev98\Bin

2016-03-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除