• 分类
    • java
    • c/c++
    • nodejs
    • python
    • frida/xposed/unidbg
    • js/小程序逆向
    • android 逆向
    • ios 逆向
    • 密码学
    • 随笔
    • 转载
    • 其他
    • 项目
  • 系列
    • ios 逆向
    • android 逆向
    • js/小程序逆向
    • android aosp
    • 密码学学习记录
    • app shield 算法分析
    • 转载
  • 归档
  • 友链
  • 留言
  • 关于
  • 首页
  • Github

qinless

  • 分类
    • java
    • c/c++
    • nodejs
    • python
    • frida/xposed/unidbg
    • js/小程序逆向
    • android 逆向
    • ios 逆向
    • 密码学
    • 随笔
    • 转载
    • 其他
    • 项目
  • 系列
    • ios 逆向
    • android 逆向
    • js/小程序逆向
    • android aosp
    • 密码学学习记录
    • app shield 算法分析
    • 转载
  • 归档
  • 友链
  • 留言
  • 关于
  • 首页
  • Github
当前位置首页转载 ·
转载 ·
2021-11-22

【转载】安卓自定义代码调用系统函数并编译so记录

原文链接:https://blog.seeflower.dev/archives/79/ 尝试使用frida追踪APP执行的每一条smali,找到hook点之后需要调用libart.so中的方法进行转换 这样可以得到可阅读的字符串内容,起初是...
Copyright 2023.  All Rights Reserved.  Powered By  XinTheme  +  WordPress 果酱

浙ICP备2021029793号