安卓逆向学习之Android与ARM处理器

Android是基于linux内核,采用的是ARM处理器,学会了ARM的优势就在于执行快、可嵌入式开发。

Java代码混淆

分析一个程序的java层逻辑,进行反编译后,发现代码所有的函数名、变量名、类名等都成了一些杂乱无章的名字,没有任何规律可

Android逆向——全面分析IO框架

我们后续写代码的执行在绝大部分的时候是需要io的返回值的,认识IO框架,方便更好的学习Android逆向技术。

实战分析43XX的HTTPS协议

抓包分析43XX的登录协议,两次抓包,对比哪些字段发生了变化,重点分析变化字段,通过搜索网址定位到关键点,进行上下层回溯

IDA反调试和反反调试

使用IDA对Dalvik指令,so文件的调试,反调试就是阻止你进行动态调试所采用的一种手段。

安卓逆向——Log插桩调试smali代码

Log插桩指的是反编译APK文件,在对应的smali文件里添加相应的smali代码,将程序中的关键信息,以log日志的形

协议加解密分析—客户端与服务器端

协议就是服务器与客户端交互信息的一种规则。 客户端和服务器连接:实质都是连接服务器的IP地址和开放端口。

Android代码混淆,为移动应用提供更安全的保护

由于Android开源的环境,导致Android的整体环境都存在很多不安全的因素,同时用户在移动APP客户端的便捷应用,

对反游戏外挂技术的思考及实现

有很多游戏外挂软件,它们可以修改游戏显示的数据和内部代码,来达到谋取利益的目,通过解读它的思路来实现反外挂技术。

如何修改APP包名实现应用分身

通过修修改包名和应用名称后,相当于另外生成了一个新的应用,也就是说在同一个设备上可以打开两个或多个相同的APP。

友情链接: