Android SystemUI & Keyguard原理分析,加个“摇一摇”解锁
基本知识 本文的所有分析都基于Android 7.0. Keyguard 系统中并不存在Keyguard这个应用,Keyguard实际上是com.android.sys
基本知识 本文的所有分析都基于Android 7.0. Keyguard 系统中并不存在Keyguard这个应用,Keyguard实际上是com.android.sys
一、基本概念 Adb(Android-Debug-Bridge)是为了方便Host与目标Android设备通讯而出现的一种套件,支持USB与T
步骤1、提取内核文件 提取内核有两种方式: 通过固件包提取,通常包含在KERNEL.img或boot.img之中。 通过root权限的手机提取。 A.
最近研究了一些防内存检测方面的姿势, 异常so模块检测在对抗中占了挺重要的部分. 由于`Bionic/linker`完全是一个用户态的实现, 所以
本文案例默认编译自android-ndk-r10d, 并且编译选项的均为: APP_OPTIM := release OPT_CFLAGS := -O2" 若为其它ndk环境将会在小节开头处有特殊说明. 一. 成员函
偶然机会得来一个应用,运行起来后发现桌面图标没了觉得很是可疑,所以花了点时间分析了一下。以下暂用sample样本指代。 经过行为分析,samp
本文以Android 5.1为例展开,在7.0上细节会略有差异,但基本一致: Service大致分为两种 1. 系统服务SystemService // 以
oom_adj 数值越小证明优先级越高, 被干掉的时间越晚. 如果大于 8 一般就是属于 backgroud 随时可能被干掉. -100为system进程的值, 表示绝不会被干掉. [oom_adj=0] 前台
加壳后ELF的section基本是被抹掉或是被写垃圾数据的, 但section对于静态分析来讲又非常重要, 所以DUMP后有必要重建sectio
混淆手段 定义超长类名 可以造成超长文件名, 造成常规反编译工具失败(路径太长). 例子: oooooooooooooo 找茬 OoOoOoooOOooo _$$_$$__$_$$ 使用Java关键字 java对关键字检查操作在编译
首先勘误: 下图中 用STB_WEAK 来表示导出函数是错误的。 1. .rel.dyn(DT_REL) 和 .rel.plt(DT_JMPREL) 的区别. 在任意位置 使用静态方式 调用导入函数(API) 引用项会出现在.rel