摘要: 安卓逆向脱壳实操app 抓包如图所示 base解码 经过定位确定在这儿 jadx ida中直接有导出函数 jstring __fastcall Java_com_goldze_mvvmhabit_utils_NativeUtils_encrypt(JNIEnv *a1, int a2, int a3 阅读全文
posted @ 2021-03-06 16:08 大神论坛 阅读(258) 评论(0) 推荐(0)