信息加载中,请等待...

  • 01.实战(so逆向分析).mp4
  • 02.枚举各种.mp4
  • 03.实战(sohook导出函数).mp4
  • 04.模块基址的几种获取方式.mp4
  • 05.函数地址的计算.mp4
  • 06.Hook任意函数.mp4
  • 07.有手就行的sohook.mp4
  • 08.实战(某app的so逆向).mp4
  • 09.实战(某app的so逆向).mp4
  • 10.实战(某app的so逆向).mp4
  • 11.实战(某app的so逆向).mp4
  • 12.实战(某app的so逆向).mp4
  • 13.实战(某app的so逆向).mp4
  • 14.实战(hook过root检测).mp4
  • 15.实战(某app的so逆向).mp4
  • 16.实战(二级指针的处理).mp4
  • 17.实战(jnitrace).mp4
  • 18.ollvm字符串解密.mp4
  • 19.sodump.mp4
  • 20.so修复.mp4
  • 21.修改函数数值参数和返回值.mp4
  • 22.修改函数字符串参数.mp4
  • 23.frida操作C语言结构体.mp4
  • 24.frida构建字符串以及需要注意的细节.mp4
  • 25.获取指针参数返回值.mp4
  • 26.hook_dlopen.mp4
  • 27.内存读写.mp4
  • 28.ARM汇编介绍.mp4
  • 29.frida修改so函数代码.mp4
  • 30.Memory.patchCode.mp4
  • 31.so层主动调用任意函数.mp4
  • 32.hooklibc读写文件.mp4
  • 33.jni函数的hook1.mp4
  • 34.jni函数的hook2.mp4
  • 35.主动调用jni函数.mp4
  • 36.so层打印函数栈.mp4
  • 37.二级指针的构造.mp4
  • 38.如何确认native函数在哪个so.mp4
  • 39.快速定位jni静态注册函数.mp4
  • 40.快速定位jni动态注册函数.mp4
  • 41.inlinehook.mp4
  • 42.源码分析(ART下的System.loadLibrary)1.mp4
  • 43.源码分析(ART下的System.loadLibrary)2.mp4
  • 44.hook_initarray.mp4
  • 45.hook_JNIOnload.mp4
  • 46.hook_pthread_create.mp4
  • 47.打印so层函数栈和DebugSymbol.mp4
  • 48.替换函数.mp4
  • 49.hexdump.mp4
  • 50.frida-trace.mp4
  • 51.内存读写监控.mp4
  • 52.常见Frida检测方法1.mp4
  • 53.常见Frida检测方法2.mp4
  • 54.Frida检测补充.mp4
  • 55.实战(某app的so逆向).mp4
  • 56.实战(某app的so逆向).mp4
  • 57.frida-gadget持久化介绍.mp4
  • 58.AndroidStudio导入AOSP源码.mp4
  • 59.配置开机时创建自定义目录.mp4
  • 60.创建文件类型SeLinux标签.mp4
  • 61.为自定义目录关联文件类型标签.mp4
  • 62.配置system_app访问标签文件的权限.mp4
  • 63.配置untrusted_app访问标签文件的权限.mp4
  • 64.frida-gadget集成到系统.mp4
  • 65.系统源码的修改1.mp4
  • 66.系统源码的修改2.mp4
  • 67.系统源码的修改3.mp4
  • 68.魔改系统的编译.mp4
  • 69.魔改系统的刷机.mp4
  • 70.frida-gadget管理app的开发.mp4
  • 71.frida-gadget持久化成品.mp4
1.本站不存储真实文件,仅展示文件信息。
2.用户自主配置内容,包括但不限于文件夹、链接、关联网盘等,不代表本站立场。
3.本站以文本、图片展示内容,无法及时审核其合法性。发现侵权内容,请提供资质及链接给客服,将立即移除。
官网:pan.tpym.cn QQ:851232718