【原创】Android ART分析
对Android ART的分析,主要包括ART Runtime启动过程以及dex2oat的分析。 由于代码量较多,忽略了很多细节,所以分析过程会存在错误;ART Runtime采用单例模式,启动过程中参数解析实例化会对后续dex2oat的分析有所影响,但是我在分析过程中没有去特别关注每个参数,有兴趣的可以自行分析!另外ART Runtime还可以继续深入分析!...
View Article【求助】DotfuscatorPro_4.9.6005.29054 混淆过的程序,要如何反编译?
【求助】DotfuscatorPro_4.9.6005.29054 混淆过的程序,要如何反编译出源码来?
View Article调试逆向 【求助】用Ddvp调试PP保护的疑问
小弟刚学驱动不久,用JoenChen大侠的ddvp驱动测试了TP和HS,都能轻易PASS保护,可是一开PP保护就重启,后来就发现是开了VT后就会导致PP重启电脑,想问下PP是怎样检测VT的.
View Article【原创】对模拟int3的探索
最近由于某个程序需要,探索了下int3指令,目的是不通过idt中断表,直接访问KiTrap03函数.写此文的目的是 1,询问几个问题, 2,分享下探索过程 以下是整个探索过程: 首先 开启双机调试(VM WIN7 + WINDBG),ctrl+break中断后,栈回溯如图: 附件 86469 可以看到断点的由来是RtlpBreakWithStatusInstruction里的int3,...
View Article【求助】那位牛人知道这几句makefile为什么这么写
一直用,但不知道"@<< <<"啥意思 "$(INTDIR)\StdAfx.obj" "$(INTDIR)\工程.pch" : $(SOURCE) "$(INTDIR)" $(CPP) @<< $(CPP_SWITCHES) $(SOURCE) <<
View Article【求助】论坛社区银行干嘛使的??
论坛社区银行干嘛使的?? 求图上亮点。。。。:eek::eek::eek::eek: 上传的图像 QQ截图20140111231010.png (17.6 KB)
View Article【翻译】最精妙的Android木马OBAD
原文:The most sophisticated Android Trojan 出处:http://www.securelist.com/en/blog/8106/The_most_sophisticated_Android_Trojan 作者:Roman Unuchek,Kaspersky Lab Expert 时间:2013.6.6...
View Article技术专题 【原创】**** Socks5 客户端 API接口 ****
API下载地址: http://www.ip77.com/api/dlls.zip [加了VMP,可能被误报.内含API文档] 有了这个API接口,你也可以做一个这样的产品出来了~也可以在你的软件里内置这个功能。 DLL 使用VC 6 编写。大部分编程语言都可以直接调用哦~ 调用API,然后把进程PID 值回调一下。进程就代理上网了。。...
View Article【求助】这是神马情况?
脱完UPX壳DUMP后,原程序1MB变成20+MB,PEID查VC8,运行提示异常, 0062827B E8 48060000 CALL game.006288C8 过了UPX壳后到这里, 00628280 ^ E9 DDFCFFFF JMP game.00627F62 00628285 CC INT3 00628286 - FF25 3C036500 JMP DWORD PTR...
View Article请教如何修改JAVA编写的软件界面上的文字
请教如何修改JAVA编写的软件界面上的文字呢?有没有这样工具,还是要反编译出来再改?本人没有接触过JAVA编程,所以自己搞不定。麻烦大家能够详细指点,谢谢!
View Article【转帖】如何做好移动安全
原文作者:Virtuous_Ma_ 原文链接:http://blog.csdn.net/virtuous_ma_/ar...tails/18183747...
View Article【原创】关于android设备管理器的一些分析
想必很多人都知道轰动一时android木马OBAD,该木马利用android设备管理器的漏洞,当用户激活设备管理器后,该程序会在setting设备管理器列表隐藏,应用程序激活成设备管理器后,可以实现锁屏、擦除用户数据等功能,并且无法使用常规的卸载方式对其卸载,本文主要和介绍漏洞原理和漏洞补丁分享个人在分析过程中遇到的一些事情。 Android...
View Article【求助】如何编程获取到一个文件的扇区位置,并读写它?
如题,如何编程获取到一个文件的扇区位置,并读写它? 就是直接写硬盘,改文件,以绕过一些程序对该文件的保护?(可能是驱动级保护)。 对付冰点一键还原7.5,改它的配置文件…… 注:1.在ring3下 2.首选语言:VC++(6.0)
View Article【求助】DLL加了SE的壳应该怎么脱?
如果一个DLL文件用Safengine加密了,应该怎么脱?新手小白,虽然看过加密与解密,但是对SE没有什么办法,而且dll似乎和exe不同,没法直接执行。 附件 86546 上传的附件 se.zip (2.96 MB)
View Article【招聘】深圳市快播科技招漏洞挖掘、渗透
1. 跟踪公司产品安全漏洞、快速响应 2. 安全技术攻防研究以及分析 3. 产品安全技术支持、评估测试 4. 快播安全应急响应中心技术支持(http://security.kuaibo.com)
View Article【原创】APK自我保护方法
APK 的自我保护 MindMac 2013/12/28 由于 Android 应用程序中的大部分代码使用 Java 语言编写,而 Java 语言又比较容易进 行逆向,所以 Android 应用程序的自我保护具有一定的意义。本文总结了 Android 中可以使 用的一些 APK 自我保护的技术,大部分都经过实际的代码测试。 Dex 文件结构 classes.dex 文件是 Android 系统运行于...
View Article【原创】SSDT Hook 详细过程
一。目标程序*********** //target.exe 代码: int x=5; int main() { while(1) { printf("%p %d",&x,x); Sleep(20000); } } //test.exe 代码: int main() {...
View Article【原创】如何在toolchain4编译环境上使用Substrate框架,产生针对某个应用程序的hook动态库
头文件: 将iOS中的 /Library/Frameworks/CydiaSubstrate.framework/Headers/CydiaSubstrate.h 复制到编译环境目录 toolchain4/sys/usr/include 库文件: 将iOS中的 /Library/Frameworks/CydiaSubstrate.framework/CydiaSubstrate 复制到编译环境目录...
View Article【翻译】调用内核中未公开的API(x64平台)
昨天晚上发现这篇文章不错,适合新手看,所以就翻译了下,第一次翻译翻译不当的地方,希望大家指出来啊:p: =============================== 这篇有别于其他的复杂深入研究windows内核文章。确切的说,阐述的是怎样访问那些出现在ntosknl中却没有被公开的API,如果你从r3层回溯一个windows api调用过程,将会发现将会结束点是类似这样子的(Win8...
View Article