上一页 1 2 3 4 5 6 ··· 14 下一页
摘要: ELF头的各个字段如下: 1. #define EI_NIDENT 16 2. typedef struct{ 3. unsigned char e_ident[EI_NIDENT]; //目标文件标识信息 4. ... 阅读全文
posted @ 2017-07-27 19:26 Tesi1a 阅读(1247) 评论(0) 推荐(0) 编辑
摘要: 0x01背景在逆向保护技巧中 常见到反调试。我这里写了一个包含几种反调试的demo程序 反调试代码在github0x02逆向分析方法一当然我们逆向看到的都是ARM汇编。就从汇编看起.text:000040C2 ALIGN 4 //对齐... 阅读全文
posted @ 2017-07-05 14:04 Tesi1a 阅读(597) 评论(0) 推荐(0) 编辑
摘要: 0x01 背景在平时使用时因为adb 默认的用户不是root所以在移动文件时会出现permission denyC:\Users\Jay-Tang>adb shell* daemon not running. starting it now on port 5037 ... 阅读全文
posted @ 2017-06-06 15:02 Tesi1a 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 基本功是计算机基础三大金刚的学习:体系结构–cpu的设计与实现 机器指令与汇编语言 指令的解码,执行 内存管理 CMU 18-477 introduction to Computer Architecture https://www.ece.cmu.edu/~ece4... 阅读全文
posted @ 2017-04-16 13:33 Tesi1a 阅读(710) 评论(0) 推荐(0) 编辑
摘要: 0x00背景:很多病毒都很先检测检测运行环境。如果不是沙箱环境就释放恶意代码。 我们来总结他检测了哪些模拟器的特性 0x01检测特定文件检测一些系统特定属性,如检测当前设备手机号,设备DeviceId,dev下是否存在socket/qemud和qemu_pipe两个文... 阅读全文
posted @ 2017-03-22 14:50 Tesi1a 阅读(862) 评论(0) 推荐(0) 编辑
摘要: 背景: http://ticktick.blog.51cto.com/823160/d-11 解决问题:内核是什么?? https://www.zhihu.com/question/22463820怎么烧录到设备??一:内核开发是否需要选购开发板?内核是操作系统... 阅读全文
posted @ 2017-03-13 16:03 Tesi1a 阅读(135) 评论(0) 推荐(0) 编辑
摘要: —–我又回来csdn开始记流水账了源码位置:https://github.com/zyq8709/DexHunter 配置工具: 4.4.3版本的nexus5手机 下载好的源码和编译环境我们先谈用法:置换源码中的dalvik\vm\native\dalvik_s... 阅读全文
posted @ 2017-03-06 21:32 Tesi1a 阅读(438) 评论(0) 推荐(0) 编辑
摘要: 背景因为毕设是脱壳,就借鉴http://cb.drops.wiki/drops/tips-9214.html 乌云上的这篇上交的大牛脱壳机的思路,卡在脱壳那里了我们的第一个反应是有没有现成的程序,可以去翻译Dalvik字节码的,但是以读入内存中的DexFile结构体为... 阅读全文
posted @ 2017-03-06 17:37 Tesi1a 阅读(3580) 评论(0) 推荐(0) 编辑
摘要: 之前有总结关于安卓调试命令的东西今天来看个大杀器—busyboxBusyBox 包含了一些简单的工具,例如 cat 和 echo,还包含了一些更大、更复杂的工具,例如 grep、find、mount 以及 telnet。简单的说BusyBox就好像是个大工具箱,它集成... 阅读全文
posted @ 2017-01-10 19:46 Tesi1a 阅读(782) 评论(0) 推荐(0) 编辑
摘要: 0x00背景 看到老东家安天的那篇AVL-insight开源情报分析平台的插件后,就想自己做一个插件玩玩。0x01需求 做一个自动输入讲url生成二维码的插件。。。开发流程:用到的工具:notepad++一个完整的插件:由4个部分组成,分别是manifest.json... 阅读全文
posted @ 2016-12-28 11:41 Tesi1a 阅读(272) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 14 下一页