E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
unidbg安卓逆向
安卓逆向
-iCitySuzhou的请求参数signature | Fdex2脱壳
先抓包改后缀zip直接解压后发现,lib文件夹里有腾讯乐加固的特征。并通过jadx打开classes.dex可发现只有壳代码基本确定该apk被乐加固加固了使用Fdex2进行脱壳现在xposed中选中模块,然后在该界面点进Fdex2选择引力波,然后回到主界面点开引力波后即脱壳成功到图片上述的目录地址如果发现没有包被脱出,可能是应该文件夹的访问权限问题,在这里设置成超级用户的访问权限就能看到脱出的数据
Class Sam
·
2021-02-05 13:16
攻防世界
安卓逆向
app1
首先拿到了一个apk,用7ZIP解压后将classes.dex文件用dex2jar反汇编得到一个jar包,导进我的idea以后打开MainActivity分析逻辑,关键是这个onClick函数publicvoidonClick(Viewparam1View){try{Stringstr1=MainActivity.this.text.getText().toString();PackageInfo
Y4tacker
·
2021-01-31 10:12
#
CTF记录
#
安卓逆向
逆向
安卓逆向
-JADX | APKTOOL | 签名
JADX(把apkjarclassdex等直接转化为java代码)通过文件名可以先自己猜一下文件的作用利用好搜索功能APKTOOL(.dex是Android虚拟机可执行的字节码文件,通过反编译成可读文件,APKTOOL反编译apk包里面的所有内容,而不光是解压.dex->.smali)命令行操作apktooldtest.apk#解压apktoolb目录#重新打包大厂安全人员可能利用APKTOOL的
Class Sam
·
2021-01-30 15:25
安卓逆向
-预备工具 | Java基本知识 | 安卓软件包:APK
预备工具JAVA环境:官方下载安装地址:https://www.oracle.com/technetwork/java/javase/downloads/index.htmlapktool:https://ibotpeaches.github.io/Apktool/是apktool.jar要安装Java环境才能运行windows下设置环境变量后可以用apktool命令JADX:https://ww
Class Sam
·
2021-01-30 14:20
安卓逆向
之hook框架---Frida Hook Java层修改函数返回值
本期用到:python+frida+模拟器如果没布置Frida环境可以跳转此文:Hook神器:frida超详细安装教程一、分析APK:AliCrackme.apk阿里安全比赛上的题目,目标无壳,一个简单的密码校验软件,只有输入正确的密码才能进入,错误密码会提示检验失败。2、JADX分析代码逻辑直接搜索“验证码校验失败”锁定代码位置。代码如下:packagecom.yaotong.crackme;i
404NooFound
·
2021-01-12 14:42
安卓逆向
爬虫经典案例
爬虫
frida
hook
Xposed HOOK 闲鱼的x-sign参数
最近学习
安卓逆向
,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍闲鱼APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2021-01-02 10:54
Python爬虫
安卓逆向
x-sign
x-mini-wua
闲鱼
xposed框架
每日优鲜MissFresh APP商品详情采集
最近学习
安卓逆向
,接触一下MissFresh的APP,了解别人是做数据安全的,这篇文章主要介绍MissFreshAPP的商品详情HOOK过程,然后获取到详情数据。本文只用于学习交流,请勿他用。
StriveFarrell
·
2021-01-02 10:26
安卓逆向
Python爬虫
missfresh
每日优鲜
商品详情
App数据采集
签名校验之“xx银行”
【加入此处即可打包获取】链接:https://pan.baidu.com/s/1gE74Tmgy_w16Kv507q_pgQ提取码:z592复制这段内容后打开百度网盘手机App,操作更方便哦如果你也对
安卓逆向
感
YJJYXM
·
2020-12-31 15:19
Android逆向
脱壳
安卓逆向
Android
逆向
签名验证
签名
跟我一起从零学习
安卓逆向
分析
随着国家对信息安全的重视,兴起了各大CTF的赛事,其中逆向板块的安卓平台题目不断涌现。在这个互联网+的时代,移动互联网的APP犹如滚雪球一般的增长,随之而来的则是移动业务安全如风险控制、反外挂、安全合规等就凸显重要了。在这样的背景下,安卓安全方面的人才需求日益增加,对安卓APP的逆向分析也会成为安全从业人员的必备技能之一,但是很多刚入门的新手小伙伴对于怎么去学习却还很是迷糊。本文就分享一下andr
Ms08067安全实验室
·
2020-12-31 07:00
反编译
编程语言
android
ndk
安卓
浅谈
安卓逆向
协议- 抖音 - 设备注册
抖音最近加入了风控,大大限制了数据拉取的成功度,处理这个问题很棘手,具体自己探索。同时抖音加强了对SO的加密,即使修复ida堆栈,也是jumpout,大大提升了代码追踪的繁琐度,所以最新版的SO还没有深入跟进分析。那么回到今天的话题,抖音的设备如何注册其实网上已经有公开的资料的确可行,咱们老生常谈,简单的聊一下思路逻辑一:首先通过抓包找到接口地址http://log.snssdk.com/serv
TiToData
·
2020-12-30 02:50
大数据
浅谈
安卓逆向
协议- 抖音 - 设备注册
抖音最近加入了风控,大大限制了数据拉取的成功度,处理这个问题很棘手,具体自己探索。同时抖音加强了对SO的加密,即使修复ida堆栈,也是jumpout,大大提升了代码追踪的繁琐度,所以最新版的SO还没有深入跟进分析。那么回到今天的话题,抖音的设备如何注册其实网上已经有公开的资料的确可行,咱们老生常谈,简单的聊一下思路逻辑一:首先通过抓包找到接口地址http://log.snssdk.com/serv
TiToData
·
2020-12-30 02:37
大数据
看雪安卓研修班,
安卓逆向
前言,重点视频在一楼。之前介绍了普通常见的反编译模式但对于使用了360加固棒棒爱加密等等的加固应用就没办法了、你会发现反编译出来的dex只有几个类逻辑都是调用so真正的dex会被加载到内存中隐藏起来加固应用都是多dex这种形式要想拿到他真正的dex需要进行脱壳处理基本原理都是从内存中dump我一般会先用工具来尝试不行的话就得上IDA(反汇编神器)超级强的一个工具杀手级别贯穿移动端PC端的逆向但使用
Wechat:IT201105
·
2020-12-21 21:36
笔记
安卓逆向
Xposed HOOK TB直播APP的x-sign参数(二)
最近学习
安卓逆向
,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-12-14 20:32
安卓逆向
Python爬虫
x-sign
tb直播
数据采集
xposed
hook插件
安卓逆向
——Frida安装和使用
Frida安装和使用1.简介frida是一款基于python+javascript的hook框架,可运行在android、ios、linux、win等各个平台,主要使用的动态二进制插桩技术。2.Frida安装官方地址,github地址2.1PC端:#首先需要python环境,安装pythoninstallPython3.x#安装frida库pipinstallfrida#安装frida-tools
.含笑.
·
2020-12-14 20:21
爬虫
环境配置
安卓逆向
python
安卓逆向
frida
爬虫
逆向
抖音协议算法生成,调用so文件生成xgorgon
unidbg
他不需要运行app,也无需逆向so文件,通过在app中找到对应的JNI接口,然后用unic
TiToData
·
2020-12-12 14:04
大数据
抖音协议算法生成,调用so文件生成xgorgon
unidbg
他不需要运行app,也无需逆向so文件,通过在app中找到对应的JNI接口,然后用unic
TiToData
·
2020-12-11 15:23
大数据
浅谈
安卓逆向
协议- 抖音,皮皮虾
抖音和皮皮虾同出师门,所以这里以抖音为主,其实是一样的方法。抖音安卓协议当前分为两个版本老版本ascpmas和新版本ascpmasX-Gorgon,我们浅谈第一个版本,其实第二个版本如果你掌握了逆向操作,一样能抠出来,对于我来说老版本刚刚好够用,过一阵子可能要弄新版本。jdax搜索"as="当然在getUserInfo之前,还调用了两个初始化native层函数setAppId和initUser。具
福星
·
2020-12-01 09:25
大数据
api
网页爬虫
浅谈
安卓逆向
协议- 抖音,皮皮虾
抖音和皮皮虾同出师门,所以这里以抖音为主,其实是一样的方法。抖音安卓协议当前分为两个版本老版本ascpmas和新版本ascpmasX-Gorgon,我们浅谈第一个版本,其实第二个版本如果你掌握了逆向操作,一样能抠出来,对于我来说老版本刚刚好够用,过一阵子可能要弄新版本。jdax搜索"as="当然在getUserInfo之前,还调用了两个初始化native层函数setAppId和initUser。具
福星
·
2020-11-30 16:48
大数据
api
网页爬虫
浅谈
安卓逆向
协议- 抖音,皮皮虾
抖音和皮皮虾同出师门,所以这里以抖音为主,其实是一样的方法。抖音安卓协议当前分为两个版本老版本ascpmas和新版本ascpmasX-Gorgon,我们浅谈第一个版本,其实第二个版本如果你掌握了逆向操作,一样能抠出来,对于我来说老版本刚刚好够用,过一阵子可能要弄新版本。jdax搜索"as="通过代码可以发现,他们是通过native层UserInfo.getUserInfo这个native层函数获取
数据工具箱
·
2020-11-30 10:10
抖音
爬虫
爬虫
大数据
apktoolkit apk反编译没有文件_
安卓逆向
之APK的反编译与回编译及常见的问题应该如何解决...
Apk的反编译与回编译是通过什么途径实现的,遇到的问题会有哪些呢?今天小编就给大家总结一下。我们分为三部分来讲。第一部分是AndroidKillrr的环境配置;第二部分是apktool工具的使用与更新;第三部分是插件的更新方式。1.AndroidKillrr环境配置1.Apk的含义:apk属于什么文件?广义上来说,"apk"属于压缩文件。2.APK包中的"AndroidManifest.xml"文
weixin_39979159
·
2020-11-30 06:49
apktoolkit
apk反编译没有文件
exe反编译
Unidbg
使用指南(一)
一、目标[]除了AndroidNativeEmu我们还有一个选择
Unidbg
来实现模拟执行so,GitHub链接https://github.com/zhkl0228/
unidbg
特色模拟JNI调用API
fenfei331
·
2020-11-27 23:19
安全
安卓逆向
(五) —— Hook框架Frida介绍
Hook框架Frida介绍仅用于研究和学习使用,禁止将相关技术应用到不正当途径,如侵犯隐私或权益,请联系我立即删除文章目录一、前言二、Frida概述三、准备事项四、安装1、安装frida2、安装frida-tools3、手机安装fridaserver(需要注意手机CPU型号、不要安装最新版Bug多)4、测试是否成功5、注意五、基础使用(官网案例)1、创建一个文件hello.c2、编译3、启动程序并
一只不会爬的虫子
·
2020-11-25 17:18
安卓逆向
python
安卓逆向
反编译 —— Python 对 Frida 的简单使用 (二)
基础操作importfridaprint(frida.get_local_device())#获取远程usb连接的设备#rdev=frida.get_usb_device()#获取设备信息rdev=frida.get_remote_device()print(rdev)获取在前台运行的APPfront_app=rdev.get_frontmost_application()print("=====
HAO延WEI
·
2020-11-08 16:15
安卓逆向
怎么通过一个点击快速定位到关键函数_Android逆向入门的一点心得
为什么要学习
安卓逆向
....安卓发展一直都挺好,逆向也是属于兴趣吧,觉得比较高大上,话不多说,开始进入正题一、环境的搭建学习
安卓逆向
第一步必须先把环境搭建好,这是你学习
安卓逆向
的开始,环境搭建好后表示正式迈入
安卓逆向
weixin_39649614
·
2020-10-23 03:37
安卓逆向
之Frida Native层HOOK
前几天很多同学问我,FridaNative层HOOK要怎么去弄,今天小编就带着大家一起去看看实例吧,让你们可以更加直观的看到。1、分析程序代码程序的包名具体要hook的so的名字具体函数的地址(是否需要+1操作)函数的参数列表以及类型2、分析hook代码:(1)填写hook的包名(2)遍历模块找基址(填写so的名字)(3)hook导出函数(填写so的名字)(4)通过模块名直接查找基址(填写so的名
Hacker_by_V
·
2020-10-21 15:30
Android
安卓逆向
山东省大学生网络技术大赛初赛wp
这几天参加了这个比赛,一个web,一个misc,一个
安卓逆向
,三个解了俩,逆向没解出来,不知道结果会怎么样,万能密码这个就是考SQL注入,直接输入,账号:admin密码:1'or'1'='1去年校赛的第一题就是这个
miss梦瑾
·
2020-10-19 21:22
网络安全
信息安全
安全
安卓逆向
:AndroidKiller 反编译失败,无法继续下一步源码反编译!
1.问题使用AndroidKiller进行apk文件反编译时,遇到“反编译失败,无法继续下一步源码反编译!”报错。报错内容:当前Apktool使用版本:android2.4.1正在反编译APK,请稍等...I:UsingApktool2.4.1onchelaile_app.apkI:Loadingresourcetable...I:DecodingAndroidManifest.xmlwithre
dex0423
·
2020-10-11 15:11
安卓逆向
:使用 apktool 将 apk 反编译成 smali 文件
1.下载apktool下载地址:链接:https://pan.baidu.com/s/1G34Z2WyswsdsFrPjowLopQ,提取码:h79a。下载后解压缩,注意解压后的文件夹保存路径;2.反编译进入解压后的文件夹;将apk文件拖入文件夹;使用cmd命令进行反编译;apktool.batd-f[需要反编译的目标apk文件名].apk-o[反编译后需要存放的文件]正常情况下,反编译成功,如下
dex0423
·
2020-10-10 10:32
安卓逆向
:apktool 反编译时报错 Exception in thread "main" brut.androlib.AndrolibException: Could not decode ...
1.环境windows10;apktool2.0.0;2.问题使用apktool工具反编译apk文件时报Exceptioninthread"main"brut.androlib.AndrolibException:Couldnotdecodearscfile错误,如下:I:UsingApktool2.0.0-Beta9onkeep.apkI:Loadingresourcetable...Excep
dex0423
·
2020-10-10 10:45
安卓逆向
:apktool 反编译时报错 Exception in thread "main" org.jf.dexlib2.dexbacked.DexBackedDexFile$NotADexF...
1.环境Windows10;apktool2.4.1;2.问题使用apktool反编译时报Exceptioninthread"main"org.jf.dexlib2.dexbacked.DexBackedDexFile$NotADexFile:Notavaliddexmagicvalue错误,详情如下:I:UsingApktool2.4.1onkeep.apkI:Loadingresourceta
dex0423
·
2020-10-10 10:08
安卓逆向
Xposed HOOK贝贝APP的_abr_、sign签名字段
最近学习
安卓逆向
,接触一下贝贝APP,了解该APP是做数据安全的,这篇文章主要介绍贝贝APP的签名参数_abr_、sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-08 17:46
Python爬虫
安卓逆向
贝贝APP
sign
_abr_
安卓安全
安卓逆向
Xposed HOOK国家药品监督管理局APP的tzRgz52a签名字段
最近学习
安卓逆向
,接触一下药监局APP,了解该APP是做数据安全的,这篇文章主要介绍药监局APP的签名参数tzRgz52a的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-01 17:04
Python爬虫
安卓逆向
药监局数据采集
nmpa
APP
tzRgz52a签名
安卓逆向
Xposed HOOK TB直播APP的x-sign参数
最近学习
安卓逆向
,接触一下TB系的APP,了解大厂APP是做数据安全的,这篇文章主要介绍某宝直播APP的签名参数x-sign的HOOK过程,当然,其他的参数也是可以HOOK的。
StriveFarrell
·
2020-10-01 11:44
Python爬虫
安卓逆向
直播APP
x-sign
xposed
x-sign
安卓逆向
浅谈
安卓逆向
协议(四)- ida pro - 小红书
文章仅提供思路,千里之行,还要靠各位自己努力,不喜勿看。重头戏-小红书。这是相比前几个最难的了。为什么?看下面娓娓道来。小红书互联网上真是没搜到解决方案,主要是sign验签和shield验签,sign签名网上有个python版,经过我验证,正确,我就没细看(2019.12.12文尾补充出来代码)。因为这几天比较忙,还没把小红书方案上线。但小红书shield,让我困扰了整整两周多,最后搞定。小红书做
都市放猪
·
2020-09-16 04:03
android
安卓逆向
(一)Android Killer使用与配置
软件介绍:AndroidKiller是一款可视化的安卓应用逆向工具,集Apk反编译、Apk打包、Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一身,支持logcat日志输出,语法高亮,基于关键字(支持单行代码或多行代码段)项目内搜索,可自定义外部工具;吸收融汇多种工具功能与特点,打造一站式逆向工具操作体验,大大简化了用户在安卓应用/游戏修改过程中的各类繁琐工作。
一只快死的猿
·
2020-09-15 12:56
逆向
android
Bugku—安卓—signin(这是签到题)
0x00、模拟器安装0x01、逆向安装包分析
安卓逆向
工具可以选择jeb2或者APKTool,在此用jeb2做演示了MainAcitivity主程序分析代码关键性代码paramString.e
CTF-学习呀
·
2020-09-14 17:34
CTF
bugku
信息安全
安全
安卓逆向
-豆瓣app签名算法分析与解密(下)
文章目录1、反汇编豆瓣APP2、定位签名计算位置3、获取豆瓣APP的签名4、HMACHash加密逻辑分析5、代码实现6、注意事项完整工程上传到了GitHub上,仅限于研究使用,欢迎star,如不能运行请看注意事项项目地址:https://github.com/bestyize/DoubanAPI1、反汇编豆瓣APP我们用强大的jadx来反汇编豆瓣app选择文件-打开。然后找到豆瓣app的安装包后打
亦泽同学
·
2020-09-12 06:03
安卓
android
反编译
安卓逆向
-豆瓣app签名算法分析与解密(上)
文章目录1、背景介绍2、工具准备3、Fildder抓包3.1配置fiddler代理3.2配置安卓模拟器的代理3.3为安卓模拟器安装证书4、抓取豆瓣APP的网络请求1、背景介绍豆瓣上有很多精品的图片资源,但是豆瓣的网页端写的不咋地,在下发图片链接直接随着html一起下发了,造成了很大的资源浪费,对我们解析数据也带来了不必要的麻烦。好的解决方式是数据通过json下发,豆瓣的移动端app就是通过下发js
亦泽同学
·
2020-09-12 06:03
安卓
android
二进制安全书籍推荐
都需要知道汇编的知识《逆向工程权威指南》也是经典之作,逆向工程入门经典书籍《C++反汇编与逆向分析技术揭秘》源代码和汇编结合举例,很详细,后面对熊猫烧香的分析也很详细《Android软件安全与逆向分析》介绍
安卓逆向
基础
beginnboyer
·
2020-09-12 04:31
安全
二进制安全
【
安卓逆向
】如何不用设置debuggable="true"就可以动态调试
安卓应用没有设置debuggable如何进行调试?有一个工具可以解决即mprop将mprop文件push到手机上的data目录下给予相应的权限运行./mpropro.debuggable1即可验证是否修改成功可以使用命令getpropro.debuggable//这个文件在data文件中这样一来即使不加debuggable也能狗进行动态调试了
zsd747289639
·
2020-09-11 13:15
安卓逆向
安卓逆向
笔记(1)——windows下,java和安卓之间的多种文件格式转换
文章目录(apk文件转smali文件)(smali文件转dex文件)(dex文件转smali文件)(dex文件转class文件)(class文件转dex文件)(class文件转java源代码)(c文件转i文件)(i文件转s文件)(s文件转o文件)(c文件转o文件)(o文件转so文件)(c文件转so文件)(apk文件转smali文件)准备1.apktool2.需要转换的apk转换打开cmd,输入命令
PaladinV
·
2020-09-11 13:34
安卓逆向
安卓逆向
学习——动态调试
安装好AndroidStudio后设置JDK和SDK路径安装Smali插件选择你的Smalidea插件的位置添加插件接下来把要安装的apk安装到模拟器上运行该进程打开AS,选择打开项目,直接导入AK反编译的apk文件路径即可。复制上面的文件路径打开AS导入对应路径项目导入成功后选择Project连接模拟器Shell查看进程找到我们打开进程的PID转发调试端口到8700开始配置AS的调试设置添加调试
时光菜刀
·
2020-09-11 12:24
工具使用
Android逆向
安卓逆向
笔记(7)——动态调试之ro.debugable修改
文章目录绕坑指南工具开搞绕坑指南该文仅适用于Android8.0以下系统Android8.0以上开全局可调式看这里工具安卓设备真机一台:我的是LG-Nexus5XKingRoot:如果你的手机用KingRoot获取不到Root权限,那你自己想想办法,一般来说没问题ImageStudioForAndroid:用来修改系统镜像文件,重要的工具。通过下面的地址访问下载吧:链接:https://pan.b
PaladinV
·
2020-09-11 12:51
安卓逆向
安卓逆向
笔记(9)——安卓备份文件.ab的解包方法
文章目录工具分析解包工具1.java2.rar3.C32Asm分析第一次拿到.ab后缀的文件,不知道是什么,直接丢进C32Asm里去看文件头魔数。如图:1.其中可以看到ANDROIDBACKUP.2.1.none字样,说明是一个安卓备份文件(我查资料了的!不是看到backup所以就乱说哈)2.其中的.2和.1分别是两个参数,表示版本和是否压缩,具体哪个对应哪个,还有版本是指什么版本我也没搞明白,希
PaladinV
·
2020-09-11 12:19
安卓逆向
安卓逆向
笔记(5)——Jeb的安装及使用
文章目录安装使用安装工具Jeb2.2.7破解版byqtfreet00jdk_1.8.0_121版本下载地址:链接:https://pan.baidu.com/s/1rf0ltE2hzgmh5Gc3r3Hkrw提取码:y8pn注意Jeb只能使用jdk_1.8.0_121版本。不然会闪退,无法打开Jeb(网上资料说是1.8.0_121以下版本都可以,我用的是1.8.0_121版本)使用1.修改配置及打
PaladinV
·
2020-09-11 12:19
安卓逆向
安卓逆向
系列教程(一)Dalvik 指令集
安卓逆向
系列教程(一)Dalvik指令集作者:飞龙寄存器Dalvik指令集完全基于寄存器,也就是说,没有栈。所有寄存器都是32位,无类型的。
布客飞龙
·
2020-09-10 21:25
android
逆向
android
dalvik
逆向
安卓逆向
:Android Studio 和 Gradle 使用不同位置 JDK 问题解决
1.环境AndroidStudio3.5.2;Build#AI-191.8026.42.35.5977832,builtonOctober31,2019;JRE:1.8.0_202-release-1483-b03amd64;JVM:OpenJDK64-BitServerVMbyJetBrainss.r.o;Windows1010.0;2.问题AndroidStudio和Gradle使用不同位置J
dex0423
·
2020-09-07 22:12
零基础学习
安卓逆向
Xposed框架视频教程
https://space.bilibili.com/439348342哔哩哔哩上的教学视频最新版本会一直录大家可以去看看
橘子的猫
·
2020-08-26 14:30
【
安卓逆向
】继续学习,体验dalvik汇编语言,并且尝试编译运行成功!
这个小东西看似不怎么复杂,但是也让花了我一段时间,弄清楚里面的一些规矩。总结一下,有如下几点:1、.method作为方法的开始,.endmethod作为方法的结束,一定要加上这一句,否则爆出来的错误根本不知道怎么解决,如图:2、做smali文件的时候,文件名应该与文件中定义的类名一致。这个规则和java是一样的,java定义的public类的类名也必须和文件名一致。3、生产的dex文件的文件名必须
helloDesword
·
2020-08-26 07:34
Reverse
ing
安卓逆向
系列教程 4.2 分析锁机软件
安卓逆向
系列教程4.2分析锁机软件作者:飞龙这个教程中我们要分析一个锁机软件。像这种软件都比较简单,完全可以顺着入口看下去,但我这里还是用关键点来定位。
布客飞龙
·
2020-08-26 06:09
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他