V
主页
80.android 修改地图定位 定位功能修改示例演示
发布人
仅功能演示,如有侵权请联系删除
打开封面
下载高清视频
观看高清视频
视频下载器
76.地图定位专题 某地图sdk 的 api 熟悉与认识 后续任意定位更改
android native层使用汇编代码开发绕过 libc.so 和内核函数进行系统调用
Android13 逆向 ROM定制ART定制系统源码定制 第三节.android13源码下载与编译
74.内存专题 隐藏linker 在内存中保存的so信息 绕过linker检查敏感so
73.面具模块(ksu)开发,简易模块代码实现,全网最详细的面具模块开发自动构建,打包,推送,安装,重启
28课.功能对抗实现 hook read 方法修改buf数据中任意字符源码实现初步实现
内核方法拦截 hook 备用方案 ptrace 实现hook 系统调用方法并修改方法参数信息
Android13 逆向 ROM定制ART定制系统源码定制 第一节 开课介绍
21.LSPatch 移植完成效果演示
59.功能实现 java层设备指纹拦截修改实现
开发一个Android上的root级权限的应用程序
14.项目开发,演示当前app是否被hook,检测手机中是否安装了xposed框架
96.Android 虚拟摄像机 aosp 源码 CamerService 服务的相机初始化流程
Android13 逆向 ROM定制ART定制系统源码定制 第二节.系统定制最终效果演示
1.frida 环境搭建
51.aosp扩展.Settings类源码定制演示,安卓id的生成,获取,保存等日志打印
3.内置系统app功能管理工具
Android bootloader 锁 秘钥验证 java化简洁化移植
1实战介绍
Android 设备指纹 包名检查实现
ebpf android cvd模拟器内核定制开发环境搭建二
98.扩展知识 aosp 源码分析 createCaptureSession 执行流程及画布是如何创建出来的
android 逆向 检测指定native方法是否被hook
安卓aosp系统源码定制 云手机虚拟摄像头演示
可修改定位神器,老司机模拟器
7.Android 源码定制frida 定制效果演示和后续课程安排
2.功能管理APP的原理介绍及源码的熟悉
57.lspatch 原生代码分析 hookMethod(java方法hook入口) native层实现源码分析
Android指纹对抗 java层遍历内存,查找敏感类
1. lsposed 源码分析 gradle 打包程序的认识
106.ptrace专题 hook内核方法打印目标进程发生了哪些系统调用
101.ptrace专题 使用 ptrace对目标应用注入so并执行so中方法的演示
使用ebpf 程序编写的简易的一键改机工具(仅自己的Ubuntu)
java层hook饶过su命令执行,VirtualApp的io重定向认识
7frida CTF hook 类加载器
安卓系统定制,虚拟摄像头云手机摄像头解决方案,初步优化完成
Android13 逆向 ROM定制ART定制系统源码定制 9.ART虚拟机如何定义链接方法及简单定制
52.lspatch 原生代码定制 模块的加载流程
Android13 逆向 ROM定制ART定制系统源码定制 第六节.ActivityThrea 类为应用app做了那些事情(可跳过)
8.lspatch 专题 自定义组件类如何一步步拉起目标apk的启动