這個裡面涉及到的技術有很多,而且還要看你需要那樣的結果。
比如你滲透app後需要看到哪一層?
比較常見的手法就是反編譯,然後對翻遍過後的程式碼,分析檔案。
這些工作都是很複雜的,
我好久都沒有搞過了,因為沒有這方面的需求 所以暫時就沒有弄。
如果朋友對這方面感興趣我們可以一起研究研究
我是做安卓開發的,搞了好幾年了對這方面深有研究,但是我們只做技術愛好來研究,
不幹壞事喲。
我記得當初root功能很好獲取的時候,11年安卓那個時候還是透過某些技術做了很多你想不到的事情。
不過這些都是過去時了,畢竟現在安卓都升級到11了,想要在做這方面的事情有些難了,
但是技術再難也有它不安全的一面,所以看樓主是想做哪方面。
一般反編譯過來的程式碼不是很好讀,但是透過對已的介面也能看出很多關鍵程式碼。
還有有些加固程式對目前的一些程式碼做了二次加固後也更難了。
這個裡面涉及到的技術有很多,而且還要看你需要那樣的結果。
比如你滲透app後需要看到哪一層?
比較常見的手法就是反編譯,然後對翻遍過後的程式碼,分析檔案。
這些工作都是很複雜的,
我好久都沒有搞過了,因為沒有這方面的需求 所以暫時就沒有弄。
如果朋友對這方面感興趣我們可以一起研究研究
我是做安卓開發的,搞了好幾年了對這方面深有研究,但是我們只做技術愛好來研究,
不幹壞事喲。
我記得當初root功能很好獲取的時候,11年安卓那個時候還是透過某些技術做了很多你想不到的事情。
不過這些都是過去時了,畢竟現在安卓都升級到11了,想要在做這方面的事情有些難了,
但是技術再難也有它不安全的一面,所以看樓主是想做哪方面。
一般反編譯過來的程式碼不是很好讀,但是透過對已的介面也能看出很多關鍵程式碼。
還有有些加固程式對目前的一些程式碼做了二次加固後也更難了。