上一页 1 2 3 4 5 6 ··· 14 下一页
摘要: 重新打包环境问题: ① java 环境先装好,cmd 执行 java 应该有回显 ② adb 加入到 path 环境变量中(D:\Android\sdk\platform-tools) ③ adb 相关的文件要一致 Androidkiller 中的 adb 与 sdk 中 adb 与 第三方模拟器中 adb 要一致!!!当每个地方的 adb 都一致时,在 androidkiller 中刷新,应该可... 阅读全文
posted @ 2019-09-23 16:51 ltyandy 阅读(2279) 评论(0) 推荐(0) 编辑
摘要: Android逆向之Android逆向工具介绍Android逆向之Android逆向工具介绍Android逆向第一天介绍Android APK文件结构 问题:Android APK的入口函数是什么? Android 系统历史SDK工具­adb,monitor adb的使用 adb命令 monitor操作Android逆向工具 ①命令行工具 1.AndroidManifest.xml清单文件解密工具... 阅读全文
posted @ 2019-09-23 16:47 ltyandy 阅读(6573) 评论(1) 推荐(3) 编辑
摘要: Android开发基础开发基础包括① Android开发环境搭建Android Studio的安装https://developer.android.google.cn/studio/SDK的下载和配置两种方法,方法1 拷贝别人的SDK文件夹中的所有内容,放在与AndroidStudio在同级目录方法2 根据Android Studio的向导去下载和安装模拟器的安装与配置方法1 拷贝别人的SDK文... 阅读全文
posted @ 2019-09-21 20:00 ltyandy 阅读(830) 评论(0) 推荐(0) 编辑
摘要: Android逆向之Java常用类包装类byte ­> Byteint ­> Integershort ­> Shortlong ­> Longfloat ­> Floatdouble ­> Doubleboolean ­> Booleanchar ­> Character public static void test0(){ int n =123456; // 整型... 阅读全文
posted @ 2019-09-20 16:07 ltyandy 阅读(312) 评论(0) 推荐(0) 编辑
摘要: JAVA异常AccountNotFoundException类package com.blueleson.hello;​public class AccountNotFoundException extends Exception {​ public AccountNotFoundException(String message) { super(message); }​ ... 阅读全文
posted @ 2019-09-18 19:14 ltyandy 阅读(183) 评论(0) 推荐(0) 编辑
摘要: JAVA继承、接口接口1public interface IAction1 { void run();}接口2public interface IAction2 { void run();}Animalpublic class Animal { String name; //属性 int age; //属性​ // 默认构造函数 public... 阅读全文
posted @ 2019-09-18 19:13 ltyandy 阅读(632) 评论(0) 推荐(0) 编辑
摘要: 基于C++基础对比性学习JAVA笔记 JAVA万物皆对象 类名和文件名必须一致,且区分大小写 java中所有的函数都必须写在类中 创建对象的写法:Main main = new Main() ; System.out.print("helloworld");相当于printf System.out. 阅读全文
posted @ 2019-09-18 19:09 ltyandy 阅读(315) 评论(0) 推荐(0) 编辑
摘要: ​转载自CSDN-初识逆向大神本文链接:https://blog.csdn.net/w_g3366/article/details/100590112文章目录勒索病毒分析报告1.样本概况1.1 样本信息1.2 测试环境及工具1.3 分析目标1.4 样本行为概述2.具体行为分析2.1 主要行为2.2 提取恶意代码2.3 恶意代码分析3.解决方案3.1 提取病毒的特征,利用杀毒软件查杀3.2 手工查杀... 阅读全文
posted @ 2019-09-16 16:02 ltyandy 阅读(1147) 评论(0) 推荐(0) 编辑
摘要: 极光行动漏洞背景极光行动(英语:Operation Aurora)或欧若拉行动是2009年12月中旬可能源自中国的一场网络攻击,其名称“Aurora”(意为极光、欧若拉)来自攻击者电脑上恶意文件所在路径的一部分。遭受攻击的除了Google外,还有20多家公司:其中包括Adobe Systems、Juniper Networks、Rackspace、雅虎、赛门铁克、诺斯洛普·格鲁门和陶氏化工。这场攻... 阅读全文
posted @ 2019-09-16 15:50 ltyandy 阅读(2278) 评论(0) 推荐(0) 编辑
摘要: WireShark案例 对着数据所在位置右键-导出分组字节流 保存,双击打开 远程木马 右键-追踪流-TCP流 第0个流。 第1个流 第2个流 保存成jpg格式。进入010editor去掉多余代码 图片出来 大黑阔 观察 右键-作为过滤应用-与非选中过滤掉自己不要的。 可以看到聊天内容 看完,会发现 阅读全文
posted @ 2019-09-07 16:10 ltyandy 阅读(1206) 评论(0) 推荐(2) 编辑
上一页 1 2 3 4 5 6 ··· 14 下一页