V
主页
106.ptrace专题 hook内核方法打印目标进程发生了哪些系统调用
发布人
打开封面
下载高清视频
观看高清视频
视频下载器
内核方法拦截 hook 备用方案 ptrace 实现hook 系统调用方法并修改方法参数信息
android native层使用汇编代码开发绕过 libc.so 和内核函数进行系统调用
67.LSPosed 源码分析 应用层进程源码分析跨进程通讯自定义 binder 替换并返回到应用层
101.ptrace专题 使用 ptrace对目标应用注入so并执行so中方法的演示
104.ptrace专题 ptrace工具寄存器操作执行so库中的指定方法
33.lspatch 扩展 seccomp+bpf+ptrace hook 系统调用源码分析
107.ptrace专题 hook 内核方法打印方法参数信息
Android13 逆向 ROM定制ART定制系统源码定制 第一节 开课介绍
框架开发 内存扫描 svc hook 演示和作业布置
lsp全系列开源项目源码分析,定制,移植开课了
57.lspatch 原生代码分析 hookMethod(java方法hook入口) native层实现源码分析
8.lspatch 专题 自定义组件类如何一步步拉起目标apk的启动
35.功能对抗实现 hook IPC 类中所有方法封装监控 PMS 行为或替换隐藏包信息
干货!gg修改器inlinehook主动调用函数实现bt功能
Android13 逆向 ROM定制ART定制系统源码定制 10. ART虚拟机执行方法的流程(入门完结)
ebpf 打印安卓平台系统调用方法原理简单分析
ebpf 实战开发hook read方法 buf 参数和maps数据交换使用
androidID获取 源码流程静态分析 hook点的确认
29.lspatch 代码定制 native层 hook 方案敲定
3.lsposed源码学习 跨进程通讯的认识和动态加载自定义 dex 的实现
14.项目开发,演示当前app是否被hook,检测手机中是否安装了xposed框架
java层hook饶过su命令执行,VirtualApp的io重定向认识
开发一个Android上的root级权限的应用程序
7frida CTF hook 类加载器
使用ebpf 编写C 语言的网络抓包工具,参考开源项目 eCapture
50.功能实现 49节源码的 log 打印测试演示
21.LSPatch 移植完成效果演示
android 逆向 检测指定native方法是否被hook
6.frida CTF hook 静态内部类
73.面具模块(ksu)开发,简易模块代码实现,全网最详细的面具模块开发自动构建,打包,推送,安装,重启
4.frida CTF 主动调用静态和非静态方法
28课.功能对抗实现 hook read 方法修改buf数据中任意字符源码实现初步实现
5 frida CTF hook成员变量时注意的细节
ebpf实战开发libbpf框架开发 openat maps使用和hook的参数获取方式
83.面具模块专题 客户端跨进程通信获取服务端自定义binder对象实现
接着上一期,利用hook技术绕过签名验证,直接无视签名校验,无需更改软件安装包,解锁永久vip会员
ebpf 修改任意字符串和隐藏任意进程思路来源
74.内存专题 隐藏linker 在内存中保存的so信息 绕过linker检查敏感so
61.LSPosed 源码分析 模块入口的测试打印理解
51.aosp扩展.Settings类源码定制演示,安卓id的生成,获取,保存等日志打印