置顶Android漏洞分析-硬编码-百度语音Oauth2授权码模式
百度语音采用为什么可以放心的暴露AppID、API Key、Secret Key三个鉴权参数-Oauth2授权码模式 百度官方开发文档 百度语音Android开发文档 https: ...
置顶Android安全之存储的基本方式
参考:https://blog.csdn.net/qingchunshou/article/details/119838905 android的五种数据存储方式 文件存储 ...
置顶Android漏洞分析-解压缩目录穿越导致文件覆盖漏洞
参考:https://bbs.pediy.com/thread-271766.htm 漏洞简述 zip 类型的压缩包文件中允许存在 ../ 类型的字符串,用于表示上一层级的目录。攻击者可 ...
置顶APP高阶加固:VMP 加壳与 Dex2C 加壳的区分
如何快速区分apk所采用的保护技术? VMP/Dex2C是否Native化函数体无效函数抽取类壳❎✅VMP壳✅native化Dex2C壳✅native化 如何区分VMP和Dex2 ...
置顶Dex2C(Java2c)加固分析、特征识别
DCC(Dex-to-C Compiler)可以把Dex 方法转化为C、C++方法,进而可以使用native代码的防护方案对代码进行进一步的保护。Dex2C 壳对每个 Java 函数进行词法句法分析 ...
置顶VMP、VMProtect、Android VMP加固的原理及如何实现?
VMProtect 是新一代的虚拟机中运行,这将使分析反编译后的反编译引擎,您可以快速选择需要保护的代码。 什么是VMP 什么是VMProtect VMProtect 是 ...
Hadoop生态圈的组件
1)Zookeeper:是一个开源的分布式应用程序协调服务,基于zookeeper可以实现同步服务,配置维 护,命名服务。 2)Flume:一个高可用的,高可靠的,分布式的海量日志采集、聚合和传输的系 ...
Android逆向辅助工具收藏 android_tool
https://github.com/EaniaHuui/android_tool 简介-面向优雅开发 通过执行ADB命令来操控Android设备,实现一些常用的功能,方便在进行Andr ...
无障碍下载GooglePlay上的apk文件
上图,案例:下载GooglePlay上的Apk line GooglePlay上的apk文件需要在设备上登录google账户点击install才能安装,有时候为了方便需要直接在PC端直接下载, ...
Android漏洞挖掘工具库之drozer安装和使用
drozer简介 drozer(以前称为Mercury)是一款Android安全测试框架。 drozer允许您通过承担应用程序的角色并与Dalvik VM,其他应用程序的IPC端 ...
ios脱壳工具frida(越狱)
https://github.com/AloneMonkey/frida-ios-dump 设备: iphon x 系统 14.6 手机越狱 越 ...
ARM32中逆性常见的汇编指令
数据处理指令 数据处理指令介绍举例说明MOV数据赋值指令MOV r0, #0将r0寄存器赋值为0ADD加法指令ADD r0, r0, r1将r0寄存器的值与r1寄存器的值相加后写入r0 ...
ARM中R0-R15(SP,LR,PC)寄存器及状态寄存器介绍
ARM中所有寄存器都是32位的。 ARM 处理器共有 7 种不同的处理器运行模式:用户模式(User),快速中断模式(FIQ),普通中断模式(IRQ),管理模式(Svc),数据访问中止模式(A ...
ARM32中寄存器对参数的处理
总结 参数少于4个的话,就用前4个寄存器,多以4个的话,就用我们的栈进行传递 C程序 #include <stdio.h> int add(int x,int y, ...
32位ARM寄存器和栈使用浅析,寄存器在ARM 32位中的一些使用基本常识
 从图中可以看出,32位arm的R0 - R7为低端寄存器(Thumb16模式下,只能使用R0-R7,R13,R14,R15这几个寄存器),这在所有ARM的工作模式下是共享的(ARM有7种工 ...
GDB调试Android ARM32可执行程序
调试环境搭建 设备 KALI Android 10 NDK clang(编译器) NDK配置 ndk下载:https://developer.an ...
Loading...