所见即为所得,自助购买www.bbfx.cc,源码下载www.txym.site
所见即为所得,自助购买www.bbfx.cc,源码下载www.txym.site
两性情感
瑜伽健身
易经易学
中医汉医
信息技术
设计课堂
法律课堂
小吃技术
心理学科
英语课堂
音乐课堂
大师合集
电子商务
网上赚钱
新自媒体
投资理财
商业学院
电子书籍
哔哩课堂
得到课堂
热门平台
亲子教育
考研考证
日常整理
信息加载中,请等待...
当前目录:
首页
/
-
/
IT技术06
/
03
/
20.小肩膀全站 750G [完结]
/
视频(Windows系统)
/
零基础一站式安卓逆向2021
/
视频
/
08.第八部分 so层逆向实战
01.实战(so逆向分析).mp4
02.枚举各种.mp4
03.实战(sohook导出函数).mp4
04.模块基址的几种获取方式.mp4
05.函数地址的计算.mp4
06.Hook任意函数.mp4
07.有手就行的sohook.mp4
08.实战(某app的so逆向).mp4
09.实战(某app的so逆向).mp4
10.实战(某app的so逆向).mp4
11.实战(某app的so逆向).mp4
12.实战(某app的so逆向).mp4
13.实战(某app的so逆向).mp4
14.实战(hook过root检测).mp4
15.实战(某app的so逆向).mp4
16.实战(二级指针的处理).mp4
17.实战(jnitrace).mp4
18.ollvm字符串解密.mp4
19.sodump.mp4
20.so修复.mp4
21.修改函数数值参数和返回值.mp4
22.修改函数字符串参数.mp4
23.frida操作C语言结构体.mp4
24.frida构建字符串以及需要注意的细节.mp4
25.获取指针参数返回值.mp4
26.hook_dlopen.mp4
27.内存读写.mp4
28.ARM汇编介绍.mp4
29.frida修改so函数代码.mp4
30.Memory.patchCode.mp4
31.so层主动调用任意函数.mp4
32.hooklibc读写文件.mp4
33.jni函数的hook1.mp4
34.jni函数的hook2.mp4
35.主动调用jni函数.mp4
36.so层打印函数栈.mp4
37.二级指针的构造.mp4
38.如何确认native函数在哪个so.mp4
39.快速定位jni静态注册函数.mp4
40.快速定位jni动态注册函数.mp4
41.inlinehook.mp4
42.源码分析(ART下的System.loadLibrary)1.mp4
43.源码分析(ART下的System.loadLibrary)2.mp4
44.hook_initarray.mp4
45.hook_JNIOnload.mp4
46.hook_pthread_create.mp4
47.打印so层函数栈和DebugSymbol.mp4
48.替换函数.mp4
49.hexdump.mp4
50.frida-trace.mp4
51.内存读写监控.mp4
52.常见Frida检测方法1.mp4
53.常见Frida检测方法2.mp4
54.Frida检测补充.mp4
55.实战(某app的so逆向).mp4
56.实战(某app的so逆向).mp4
57.frida-gadget持久化介绍.mp4
58.AndroidStudio导入AOSP源码.mp4
59.配置开机时创建自定义目录.mp4
60.创建文件类型SeLinux标签.mp4
61.为自定义目录关联文件类型标签.mp4
62.配置system_app访问标签文件的权限.mp4
63.配置untrusted_app访问标签文件的权限.mp4
64.frida-gadget集成到系统.mp4
65.系统源码的修改1.mp4
66.系统源码的修改2.mp4
67.系统源码的修改3.mp4
68.魔改系统的编译.mp4
69.魔改系统的刷机.mp4
70.frida-gadget管理app的开发.mp4
71.frida-gadget持久化成品.mp4