会员
周边
捐助
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
第七子007
博客园
首页
新随笔
联系
订阅
管理
2021年7月25日
android逆向奇技淫巧十八:x音so层代码花指令防护分析(三)
摘要: 上次找到了两个关键的so:sscronet和metasec_ml,本想着用jni trace看看jni函数的加载顺序、参数、地址等关键信息,结果大失所望:一个都没有....... 仔细想想原因:要么是没用到,要么是加密了! 继续用ida打开mestasec_ml:发现导出函数列表发现大量的函数名都加
阅读全文
posted @ 2021-07-25 20:28 第七子007
阅读(5657)
评论(5)
推荐(0)
编辑
公告