加载中
valgrind for android

下载valgrind export NDKROOT=/Users/master/tool/android_tool/android-ndk-r13b/ export AR=$NDKROOT/toolchains/arm-linux-androideabi-4.9/prebuilt/darwin-x86_64/bin/arm-linux-androi...

windows

!list -t nt!_LIST_ENTRY.Flink -x "dt nt!_EPROCESS UniqueProcessId ImageFileName @@(#CONTAINING_RECORD(@$extret, nt!_EPROCESS, ActiveProcessLinks))" poi(nt!PsActiveProcessHead)...

2016/11/03 14:00
108
VisualKernel2.1r2破解

闲来无事破解,下载请点赞,解压密码:fallrain 链接:http://pan.baidu.com/s/1hsmby7q 密码:n17a 2016-10-27 更新2.1r2破解

2016/10/27 15:12
340
android module驱动编程及通信

android module编译环境搭建及简单设备驱动编写,最后写一个测试POC与驱动

2016/10/24 19:17
214
linux保护机制整理

DEP,ASLR,更强的Selinux,内核代码段只读,PXN DEP,ASLR,Selinux等技术在PC时代就已经比较成熟了。内核代码段只读也是可以通过修改ptmx_fops指针表等方案来绕过 1、DEP(windows)、NX(...

2016/10/22 00:03
946
android 拾遗

nonroot adb shell cat /proc/kallsyms root: echo 0 > /proc/sys/kernel/kptr_restrict cat /proc/kallsyms 一、更新文件的用户和组 chown root:root /dev/msm_mp3 二、SELINUX上下文 ls -...

2016/09/07 22:15
122
ndk-gdb调试Native可执行程序

ndk-gdb、native、elf

2016/08/30 15:02
326
基于Theos越狱开发

前言: theos是国外大牛开发的越狱编译平台,通过命令行可以快速的生成例子,其最有意思的当属tweak插件的开发,其Logus的语法简洁明了,是越狱中HOOK的绝佳神器,下面就来一步步揭开这些东西...

2016/08/10 07:47
290
VisualGDB-5.2BETA4破解

闲来无事破解,下载请点赞,解压密码:fallrain 正确的破解步骤如下: 1、安装完VisualGDB试用版后; 2、打开VS2015点击试用,提示试用30天后关闭VS; 3、将云盘上下载的文件按readme步骤操作...

2016/04/20 16:27
6.5K
ios逆向小试牛刀之操作手记

一、环境准备 1、vmware中安装osx系统,参照链接:http://jingyan.baidu.com/article/ff411625b9011212e48237b4.html 2、osx上安装lldb命令行版(安装xcode6.4后lldb版本太低,会造成调试时指...

gdb调试总结

一、安卓机器中本地使用gdb调试 !android shell $cd /data/local/tmp $wget http://dan.drown.org/android/gdb-static.tar.gz $tar zxf gdb-static.tar.gz $chmod 777 gdb $./gdb 程...

2016/03/09 17:41
299
ARM、THUMB硬patch技巧

下面内容涵盖硬patch时会使用的技巧: 一、修改函数中调用的字符串变量 1、在data段找个位置存放字符串以\00结尾,记下地址A 2、找到函数中的 09 48 LDR R0, =(aDataLocalTmpTe - 0xD62) ,记...

2016/03/02 18:01
185
IDA 快捷键收藏

常用快捷键 "JumpAsk" = 'g' "JumpName" = "Ctrl-L" "JumpSegment" = "Ctrl-S" "JumpSegmentRegister" = "Ctrl-G" "JumpQ" = "Ctrl-Q" "JumpPosition" = "Ctrl-M" "JumpXref" = "Ctrl-X" "Ju...

2016/03/02 12:44
149
classes.dex硬编码后重签名安装

APK无法重打包,硬编码classes.dex后重新签名安装

2016/02/23 14:14
529
分析安卓ANR tombstone使用ndk-stack addr2line

刷机过程中会碰到很多crash问题,此时安卓会在/data/tombstones目录下保存9个session文件,如下 root@android:/ # find . |grep tombs ./data/tombstones ./data/tombstones/tombston...

2015/11/25 11:34
369
DLL导出STL模板类和成员变量

// -------------------------------------------    // MYHEADER.H    //disable warnings on 255 char debug symbols     #pragma warning (disable : 4786)    ...

2015/10/30 14:03
382
android绕过permission验证及fork进程权限提升

脱壳时写patch补丁时Native代码并没有太高的权限,以至于如文件IO、网络IO等基本的C函数都无法使用,提示权限不足。在网上搜索了资料大致进行以下几种尝试: 1、APK在安装时会在/data/syste...

2015/10/12 10:57
2K
Android NDK UPX加固

准备编译环境: 1、zlib-1.2.8.tar.gz 2、ucl-1.03.tar.gz 3、lzma443.tar.bz2 4、upx-hg-d9e7cb4b5485.tar.gz  https://www.pysol.org:4443/hg/upx.hg 编译UPX设置环境变量: export UPX...

2015/09/22 15:18
2.7K
Android 命令行编译、打包生成apk文件

Android 命令行编译、打包生成apk文件

2015/09/16 13:23
867
使用ida6.6调试so总结

host:本地电脑 target:模拟器 or 手机真机 1、host从ida目录中拷贝android_server到target目录中,然后启动android_server $ ./android_server 2、host中接口转发 $ adb forward tcp:2...

2015/08/11 13:25
426

没有更多内容

加载失败,请刷新页面

返回顶部
顶部