
Security
恋恋西风
专业图像处理,CT三维可视化,三维重建,CT后处理,软件开发, 熟悉OpenSSL、VTK、ITK 等第三方库;熟悉C/C++、java、C#,Python。 专注于手术导航系统开发。
展开
-
ARM 汇编常用指令
1、adr指令adr是小范围的地址读取伪指令,ldr是大范围的读取地址伪指令。可实际上adr是将基于PC相对偏移的地址值或基于寄存器相对地址值读取的为指令,而ldr用于加载32为立即数或一个地址到指定的寄存器中。到这儿就会看到其中的区别了。如果在程序中想加载某个函数或者某个在联接时候指定的地址时请使用adr,例如在lds中需要重新定位的地址。当加载32为的立即数或外部地址时请用ldr。2、...原创 2020-05-02 09:38:04 · 2713 阅读 · 0 评论 -
Android apk反编译,smali文件修改,重新打包
有些情况下我们想要了解别人的app怎么实现,总是会想到反编译一下,看下布局,看下代码实现。或者想改变一些关键位置的逻辑,但是初学者,根本就不知道怎么反编译,这篇是 一个样例。一、工具介绍:1.apktool:aapt.exe,apktool.bat,apktool.jar;三个在同一目录结合使用,用来反编译apk,apk重新打包;2.dex2jar:该工具作用是将classes.de...原创 2020-04-06 00:15:29 · 5207 阅读 · 0 评论 -
Smali基本语法
.field private isFlag:z 定义变量.method 方法.parameter 方法参数.prologue 方法开始.line 12 此方法位于第12行invoke-super 调用父函数const/high16 v0, 0x7fo3 把0x7fo3赋值给v0invoke-direct 调用函数return-void 函数返回v...转载 2020-04-05 23:23:45 · 3007 阅读 · 0 评论 -
Android Apk 加固之Dex文件 完善篇 InMemoryDexClassLoader 之内存加载dex
首先声明,只针对 Android 8.0 后版本;https://blog.youkuaiyun.com/q610098308/article/details/105199419这个存在的问题主要有:1、解密之后的apk源程序放在指定目录的话,还是存在被破解的风险,因为这种落地方式解密,是很容易获取解密之后的apk的2、在解密得到源程序apk,然后再用DexClassLoader进行加载,这里相当...原创 2020-04-02 10:37:40 · 4645 阅读 · 6 评论 -
Android Apk 加固之Dex文件 方案NDK 版本
https://blog.youkuaiyun.com/I123456789T/article/details/91562328这篇文章介绍了 基本的加固流程,但有一个明显的问题就是 加密解决都是 java 代码实现,存在的问题就是key可以被找到,很容易被破解;写一下基础流程:参考文档:https://developer.android.google.cn/studio/build/multid...原创 2020-03-30 17:38:21 · 2216 阅读 · 0 评论 -
Android之通过 apksigner 对 apk 进行 手动签名
注意:答名使用的 build-tools 里sdk 版本,需要等于或高于 Android studio compileSdkVersion 版本,否则可能会崩溃,异常;Android 手机正常是不能安装没有签名的apk,当然你可以使用 adb 安装;正常流程无法安装;1. apksigner 的介绍及安装apksigner 包含在 Android SDK Tools 中,可通过 and...原创 2020-03-27 12:19:48 · 15139 阅读 · 1 评论 -
android 加壳与破解--静态修改so,常用破解方法
1.工具介绍IDA6.5,静态分析so文件用010Editor,修改so文件16进制码Android Killer Android反编译工具 2.修改SO项目是Android jni的关键代码 可以用AndroidKiller 打开app,找出相应的so库,获取当前程序的包名例:cn.com.location.hshelldemo源码:Java_cn_com...原创 2019-05-29 19:13:40 · 7921 阅读 · 2 评论