V2AS问路

    ↓ 按住下拉

  • vivo 游戏黑产反作弊实践
    作者:vivo 互联网安全团队 - Cai Yifan 在数字化、移动化的浪潮下,游戏产业迅速发展,尤其疫情过后许多游戏公司业务迎来新的增长点。 游戏行业从端游开始一直是黑灰 ......
  • 游戏黑产vivo刷量帐号
  • android dalvik浅析一:解释器及其执行
    dalvik是android中使用的虚拟机,基于寄存器,分析基于android4.2源代码。本篇主要分析的是dalvik中的解释器部分,源码位于/dalvik/vm,主要代码在interp和mterp文件 ......
  • Nov212012KiB解释器
  • Xposed原理分析
    目录 安卓系统启动 什么zygote? 安卓应用运行? Xposed介绍 Xposed构成 Xposed初始化大体工作流程 源码分析 初始化 app_mainmain app_maininitialize framework ......
  • xposedmethodXposedXposedBridgeArtMethod
  • 利用xposed hook Auto.js程序、解密其js脚本
    一、原理   原理很简单就是hook auto.js的com.stardust.autojs.script.StringScriptSource类,当然前题你要逆向的auto.js程序dex没有加固,当然可以先解固后再hook, ......
  • jsxposedandroidXposedhook
  • 使用小黄鸟(HttpCanary)+模拟器(VMOS Pro)对手机APP进行抓包
    最近接触app开发,苦于app端不能像网页端可以F12看请求信息,对于后端来说当接口出现异常却不能拿到请求参数是很苦恼的, 因为之前了解过逍遥模拟器,先使用了模拟器 ......
  • 抓包模拟器https虚拟机黄鸟
  • Charles 某音最新版本抓包环境搭建
    本文仅供学习交流使用,如侵立删! 操作环境 google nexus5x Android 8.1 Magisk 24.3 Douyin 17.3 kaliLinux win10 准备 刷机root相关的准备工作本篇就不啰 ......
  • 抓包Charles环境https某音
  • 记录一次成功反混淆脱壳及抓包激活app全过程
    记录一次成功反混淆脱壳及抓包激活app全过程 ​ 近期接到一个需求,要对公司之前开发的一款app进行脱壳。因为该app是两年前开发的,源代码文件已经丢失,只有加壳后 ......
  • 模拟器fridaapp混淆脱壳
  • web_security学习路线
    一.了解黑客是如何工作的 1.在虚拟机配置Linux系统 2.漏洞测试工具 3.msf控制台 4.远程工具RATS 5.远程访问计算机 6.白帽 二.技术基础 漏斗扫描工具AWVS AWVS简 ......
  • Android学习漏洞路线文件
  • Xposed+X5使用
    1、Xposed 2、X5
  • XposedAndroid浏览器内核框架
  • Xposed学习二:实现机制
    在上一篇我们学习了如何在AS中创建Xposed模块,本篇来分析下官方教程中redClock的实现原理。本系列文章基于version-51 public void handleLoadPackage(XC_LoadPac ......
  • methodhookMethodcallbackparamMethod

V2AS = Way To Ask

V2AS 一个技术分享与创造的静土


手机扫一扫

移动阅读更方便

阿里云服务器
腾讯云服务器
七牛云服务器

近15日热搜文章

FeignClient中使用熔断机制hystrix

Paxos协议超级详细解释+简单实例

在 Android studio 中 配置Gradle 进行 “动态编译期间,指定 远程服务器地址 ,生成多个安装包”

4

Linux下安装ffmpeg,视频格式转换

5

Antlr---词法解析器的使用【转】

6

C# 检测某版本VC++是否安装

7

Qt加载qss文件

8

UPX源码分析——加壳篇

9

再来一个tensorflow的测试性能的代码

10

nodejs基础【持续更新中】

Copyright © V2AS | 问路 2025 .

浙ICP备15029886号