❤️网盘万T资源库,连续7年运营,全站囊括21大品类,资源天花板就在这里,一次投入永久更新
❤️由于资源容量太大,本站仅支持部分资源搜索,部分精选区和书库仅供展示,请点到具体分类中再进行搜索
❤️VIP会员搭载专属目录,可实现全网搜索,无需登陆网盘,专享资源在线下载权益。
2025灵动四区
2025灵动三区
2025灵动二区
2025灵动一区
2025启航二区
2025启航一区
2025领袖商学院
2024领袖商学院
2024更新十区
2024更新九区
2024更新八区
2024更新七区
2024更新六区
2024更新五区
2024更新四区
2024更新三区
2024更新二区
2024更新一区
精选七区
精选六区
精选五区
精选四区
精选三区
精选二区
精选一区
书库四区
书库三区
书库二区
书库一区
稀缺二区
稀缺一区
精选素材
知识学院二区
知识学院一区
当前目录
全盘
查全部
文件夹
文件
主页
/
(2024)IT区 V I P
/
03月
/
20.小肩膀全站 750G(SVIP)[完结]
/
视频(Windows系统)
/
零基础一站式安卓逆向2022
/
视频
/
06.so层逆向实战
/
01.实战(so逆向分析).mp4
02.枚举各种.mp4
03.实战(sohook导出函数).mp4
04.模块基址的几种获取方式.mp4
05.函数地址的计算.mp4
06.Hook任意函数.mp4
07.有手就行的sohook.mp4
08.实战(某app的so逆向).mp4
09.实战(某app的so逆向).mp4
10.实战(某app的so逆向).mp4
11.实战(某app的so逆向).mp4
12.实战(某app的so逆向).mp4
13.实战(某app的so逆向).mp4
14.实战(hook过root检测).mp4
15.实战(某app的so逆向).mp4
16.实战(二级指针的处理).mp4
17.实战(jnitrace).mp4
18.ollvm字符串解密.mp4
19.sodump.mp4
20.so修复.mp4
21.修改函数数值参数和返回值.mp4
22.修改函数字符串参数.mp4
23.frida操作C语言结构体.mp4
24.frida构建字符串以及需要注意的细节.mp4
25.获取指针参数返回值.mp4
26.hook_dlopen.mp4
27.内存读写.mp4
28.ARM汇编介绍.mp4
29.frida修改so函数代码.mp4
30.Memory.patchCode.mp4
31.so层主动调用任意函数.mp4
32.hooklibc读写文件.mp4
33.jni函数的hook1.mp4
34.jni函数的hook2.mp4
35.主动调用jni函数.mp4
36.so层打印函数栈.mp4
37.二级指针的构造.mp4
38.如何确认native函数在哪个so.mp4
39.快速定位jni静态注册函数.mp4
40.快速定位jni动态注册函数.mp4
41.inlinehook.mp4
42.源码分析(ART下的System.loadLibrary)1.mp4
43.源码分析(ART下的System.loadLibrary)2.mp4
44.hook_initarray.mp4
45.hook_JNIOnload.mp4
46.hook_pthread_create.mp4
47.打印so层函数栈和DebugSymbol.mp4
48.替换函数.mp4
49.hexdump.mp4
50.frida-trace.mp4
51.内存读写监控.mp4
52.常见Frida检测方法1.mp4
53.常见Frida检测方法2.mp4
54.Frida检测补充.mp4
55.实战(某app的so逆向).mp4
56.实战(某app的so逆向).mp4
57.frida-gadget持久化介绍.mp4
58.AndroidStudio导入AOSP源码.mp4
59.配置开机时创建自定义目录.mp4
60.创建文件类型SeLinux标签.mp4
61.为自定义目录关联文件类型标签.mp4
62.配置system_app访问标签文件的权限.mp4
63.配置untrusted_app访问标签文件的权限.mp4
64.frida-gadget集成到系统.mp4
65.系统源码的修改1.mp4
66.系统源码的修改2.mp4
67.系统源码的修改3.mp4
68.魔改系统的编译.mp4
69.魔改系统的刷机.mp4
70.frida-gadget管理app的开发.mp4
71.frida-gadget持久化成品.mp4
Copyright © All rights reserved.
信息加载中,请等待...