Python
Java
PHP
IOS
Android
Nodejs
JavaScript
Html5
Windows
Ubuntu
Linux
APP脱壳之MDEX的使用步骤
并不是每一个APP都会加壳 根据以往的经验 一般情况下加壳的有两种情况 第一种是像360公司 腾讯 百度这些公司 他们有自己的加壳技术 就会给自己需要加壳的产品都会加壳 第二种是普通APP 包括但不限于一些色情类的 或者其他用户体量不大的A
app逆向
安卓逆向
Android
app逆向篇之常用命令及刷机
前言 之前刷机的时候记录的 刚好今天发一下 这篇仅用来记录学习及实践过程中的一些知识点 如有错误或不足之处 望大佬们不吝指教 ADB命令 1 连接设备 adb tcpip 5555 指定连接端口 adb connect 192 168 12
app逆向基础篇
1024程序员节
Android
adb
app逆向
【app逆向】Frida-rpc 的常用python脚本
1 1 Frida rpc常用脚本 在执行frida rpc时 会涉及到先关参数类型的处理和转换 例如 python程序调用时 传入参数 frida的JavaScript脚本如何获取参数 JavaScript的参数如何转换到 Java中所需
app逆向
rpc
javascript
python
AndroidKiller安装-配置-更新apktool
下载安装好AndroidKiller后 需要对其进行配置以及更新apktool 接下来我就为大家讲解详细操作流程 1 选择配置选项 2 选择java然后配置好jdk的工程路径 切记要给到bin目录下才可以 如果是第一次打开并没有配置jdk目
app逆向
Java
Android
爬虫
App逆向——安卓7以上如何安装抓取https的包
安卓7以上如何抓取https的包 1 从抓包软件中导出证书 以burpsuite为例 访问http burp 导出证书即可 2 通过openssl处理pem证书 gt gt gt openssl x509 subject hash old
app逆向
https
服务器
Linux
App逆向案例 X嘟牛 - Frida监听 & WT-JS工具还原(一)
App逆向案例 X嘟牛 Frida监听 WT JS工具还原 一 提示 文章仅供参考 禁止用于非法途径 文章目录 App逆向案例 X嘟牛 Frida监听 WT JS工具还原 一 前言 一 资源推荐 二 App抓包分析 三 反编译逆向分析 四
Spider篇
python
Java
app逆向
frida