点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 安卓加固基础
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
AndroidLinker与SO加壳技术之上篇
Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与
所属分类:
网络攻防
发布日期:2016-10-25
文件大小:269312
提供者:
yaqsecurity
AndroidLinker与SO加壳技术之下篇
Android 系统安全愈发重要,像传统pc安全的可执行文件加固一样,应用加固是Android系统安全中非常重要的一环。目前Android 应用加固可以分为dex加固和Native加固,Native 加固的保护对象为 Native 层的 SO 文件,使用加壳、反调试、混淆、VM 等手段增加SO文件的反编译难度。目前最主流的 SO 文件保护方案还是加壳技术, 在SO文件加壳和脱壳的攻防技术领域,最重要的基础的便是对于 Linker 即装载链接机制的理解。对于非安全方向开发者,深刻理解系统的装载与
所属分类:
网络安全
发布日期:2016-11-17
文件大小:293888
提供者:
yaqsecurity
SecuritySDK,安卓软件开发工具包,网络视图,IPC.zip
SecuritySDK是为 Android APP 提供一系列安全防护功能,包括但不限于:基础加固对抗防护、典型漏洞防护方案和代码、威胁情报收集等功能。其中 securitysdkcore 是项目核心功能代码,app 只是 securitysdkcore 的测试 demo APK.项目书记员:戴中音(daizhongyin126.com)、戴中音(97615274qq.com)、戴中音(ffthyqq.com)。
所属分类:
其它
发布日期:2019-09-26
文件大小:2097152
提供者:
weixin_38743506
安卓加固基础
安卓加固基础(一) 1.Dex字符串加密 1.1 前序 Android应用当中,很多隐私信息都是以字符串的形式存在的。这些隐私信息是明文,对于软件来说是想当不安全的,如果我们能在打包时对Dex中的字符串加密替换,并在运行时调用解密,这样就能够避免字符串明文存在于Dex中。虽然,无法完全避免被破解,但是加大了逆向提取信息的难度,安全性无疑提高了很多。 1.2 字符串加密方法简介 目前市面上主要存在两种字符串加密方式: (1)在开发阶段开发者使用加密后的字符串然后手动调用解密,这种方法工程量太大了,
所属分类:
其它
发布日期:2021-01-03
文件大小:54272
提供者:
weixin_38550334
安卓加固基础(二)
4.反调试 4.1 思路一(一个进程最多只能被一个进程ptrace) 本文章主要针对安卓so反调试和最初的加壳方法进行了一下总结 在处于调试状态时,Linux会向/proc/pid/status写入一些进程状态信息,比如TracerPid字段会写入调试进程的pid,因此我们可以自己ptrace自己,然后让android_server不能调试 代码如下: #include //这个头文件很重要 void anti_debug01() { ptrace(PTRACE_TRACEME,0,0
所属分类:
其它
发布日期:2021-01-20
文件大小:132096
提供者:
weixin_38570519