课时01.初识逆向工程课时02.iOS系统安全机制课时03.认识越狱设备课时04.越狱环境配置课时05.第一章文档总结课时06.App结构与构建过程课时07.寻找控件背后的代码课时08.数据存储课时09.类与方法课时10.runtime特性课时11.认识Hook课时12.Hook原理课时13.ARM汇编(上)课时14.ARM汇编(下)课时15.Mach-O文件格式(上)课时16.Mach-O文件格式(下)课时17.App签名课时18.动态库课时19.第二章文档总结课时20.应用砸壳课时21.class-dump课时22.Reveal课时23.Cycript课时24.网络抓包课时25.静态分析课时26.动态调试课时27.theos(上)课时28.theos(下)课时29.第三章文档总结课时30.去除OPlayer.Lite的广告(上)课时31.去除OPlayer.Lite的广告(下)课时32.分析WhatsApp聊天(上)课时33.分析WhatsApp聊天(下)课时34.Snapchat消息收发(上)课时35.Snapchat消息收发(下)课时36.迁移到非越狱机器课时37.FrIDA在逆向中的应用(上)课时38.Frida在逆向中的应用(中)课时39.Frida在逆向中的应用(下)课时40.代码保护基础课时41.数据加密课时42.反调试和反注入(上)课时43.反调试和反注入(下)课时44.代码混淆(上)课时45.代码混淆(下)
2024/3/13 0:26:50 95B iOS逆向
1
将Google_breakpad中Exception_Handler部分提取出来打包封装成动态链接库,在原代码基础上增加宏定义,以及导出函数代码
2024/2/19 9:43:53 44.44MB breakpad  动态链接库 .dll
1
可用的UFUID卡写卡软件,可导入DUMP文件,可读可锁UID
2023/9/2 23:18:01 25KB UFUID
1
sublimetext中的乱码现象需要gbkencodingsupport插件解决。
但是自带的插件打开文件总是产生.dump缓存,每次需要打开两次,用此资源替换SublimeText2\PristinePackages下面的原有文件即可解决打开缓存文件问题
2023/8/22 0:56:28 2KB sublime text插件 gbk encoding
1
留意,使用内货物需要依赖读卡器,亲测型号acs122u可用。
成果文件列表:cuid、uid卡破解货物acs122u读卡器驱动包.net依赖包cuid、uid复制货物格式化以及克隆成果dump文件转text文件便捷内容更正以及比对于使用阐发书:1.装置“插件以及驱动”,假如是win10遴选兼容属性装置。
2.用“破解软件”破解卡,假如中途链接断开阐发驱动未装置全。
3.用“Dump转txt.exe”转换txt文件能够查验比对于内容4.假如是CUI卡非ui卡使用“CUID软件.exe”,使用步骤如下:a)毗邻b)假如不是空缺卡,需要应酬卡破解文件导入,并实施formate(格式化)c)导入呆clone文件,点击clone按钮举行复制
2023/5/9 3:55:32 42.12MB cuid uid 克隆 破解
1
Win98装置到第二个重新启动的光阴,虚构机的一个dump,巨匠感应这是体系的末了
2023/4/25 20:14:20 248.84MB vm98
1
每一每一,当用户在调试BC26-OpenCPU模块时,若涌现一些模块颇为重启、Dump、注网或者数据破产颇为等下场时,移远通讯阻滞用户能够提供一份Genielog以帮手阐发下场。
本法度圭表标准版本编号为20190823_exe_V1.1934.5,比力新.GENericIntEgrated(GENIE)testtoolprovidesanintegratedtestenvironmentforprojectswrittentotheTTPComGenericKernelInterface(GKI)standard.Itprovidesatestplatformthroughoutaproject’sdevelopmentlifecyclebyprovidingthefollowingtesttypes:UnitTesting,IntegrationTesting,SplitSystemTestingandTargetTesting.
2023/4/4 22:40:06 35.16MB Genie BC26 MTK
1
MIFARE典型货物(MCT)一个AndroidNFC使用法度圭表标准,用于读取,写入,阐发等。
MIFAREClassicRFID标签。
浏览其余语言的信息:实用的网址:(文档,APK文件等)产物特色读取MIFAREClassic标签留存,编纂以及同享您读取的标签数据写入MIFAREClassic标签(逐块)克隆MIFAREClassic标签(将标签的转储写入另一个标签;
写为“dump-wise”)基于字典侵略的密钥管理(将您知道的密钥写在文件中(字典))。
MCT将试验经由这些身份验证锁定齐全扇区并尽大概多地浏览。
请参阅。
)将标签格式化回出厂/交付外形编写特殊MIFAREClassic标签的制作商模块(模块0)使用内部NFC读取器,譬如ACR122U(无关更多信息,请拜望“。
)建树,编纂,留存以及同享关键文件(辞书)解码以及编码MIFARE典型价钱块解码以及编码MIFARE典型晤面前提比力转储(差距货物)展现通用标签信息将标签数据展现为突出展现的十六进制将标签数据展现为7位US-ASCII将MIFARE典型晤面前提展现
2023/3/24 21:17:20 2.69MB android security mifare rfid
1
ConfuserEx1.0.0脱壳步骤1.先用UnconfuserEx把主程序Dump出来;
2.使用CodeCracker大牛的ConfuserExStringDecryptor将加密的字符串解密;
3.使用CodeCracker大牛的ConfuserExSwitchKiller将混淆的switch分支结构解密;
4.若步骤3中解密导致程序崩溃,可以尝试ConfuserExUniversalControlFlowRemover这个工具,但是这个工具有bug,不是很引荐;
5.使用ConfuserExProxyCallFixerv2将混淆的函数名解析出来;
6.拖入de4dot去除其他混淆;
7.拖入dnspy应该能看到源码了。
GoodLuck!Maytheforcebewithyou!
2022/12/5 9:57:09 4.77MB ConfuserEx 脱壳软件
1
用于分析dump文件,很好用的一款内存分析工具,可以用来分析OOM等成绩
2018/2/17 7:29:35 4.98MB OOM分析工具
1
共 23 条记录 首页 上一页 下一页 尾页
在日常工作中,钉钉打卡成了我生活中不可或缺的一部分。然而,有时候这个看似简单的任务却给我带来了不少烦恼。 每天早晚,我总是得牢记打开钉钉应用,点击"工作台",再找到"考勤打卡"进行签到。有时候因为工作忙碌,会忘记打卡,导致考勤异常,影响当月的工作评价。而且,由于我使用的是苹果手机,有时候系统更新后,钉钉的某些功能会出现异常,使得打卡变得更加麻烦。 另外,我的家人使用的是安卓手机,他们也经常抱怨钉钉打卡的繁琐。尤其是对于那些不太熟悉手机操作的长辈来说,每次打卡都是一次挑战。他们总是担心自己会操作失误,导致打卡失败。 为了解决这些烦恼,我开始思考是否可以通过编写一个全自动化脚本来实现钉钉打卡。经过一段时间的摸索和学习,我终于成功编写出了一个适用于苹果和安卓系统的钉钉打卡脚本。
2024-04-09 15:03 15KB 钉钉 钉钉打卡