Jimmy's Blog

反编译
Android

(转载)Android逆向工程相关工具集合

  当你拿到Android手机的卡刷包/线刷包,你有没有想过解开它?当你眼前摆着一个APK/jar/so,你有没有想过反编译/反汇编/动态调试然后分析研究它?…… 刷机包 sparse img -> ext4 img 线刷包里面找到system.img/vendor.img [crayon-62f5eda8e3a5b571436084/] 使用Android源码编译得到out/host/linux-x86/bin/simg2img即可将Android的sparse image转为ext4的ima…

2019-09-05 8条评论 2302点热度 1人点赞 jimmychen 阅读全文
分类
  • Android / 45篇
  • ART虚拟机 / 7篇
  • Binder / 9篇
  • C/C++ / 10篇
  • JNI编程指南与规范 / 18篇
  • Linux / 12篇
  • SQL数据库 / 10篇
  • SurfaceFlinger / 10篇
  • 再战C Primer Plus / 14篇
  • 再战C++ Primer Plus / 14篇
  • 网络编程 / 4篇
Adsense

COPYRIGHT © 2022 Jimmy's Blog. ALL RIGHTS RESERVED.

Theme Kratos Made By Seaton Jiang