安卓版本od和ce,目前全国最强大的安卓逆向工具
安卓版本od和ce,目前全国最强大的安卓逆向工具。给大家推荐一款安卓逆向工具,觉得好用自己点赞回复下。
雷电模拟器作为例子:
这个很像ce吧,其实功能也差不多
附加进程,so注入
安卓汇编分析,这里是基于雷电的
分析结果 这个是基地址和偏移,是不是很像呢?
VAD Virtual Android Debug 模拟器 逆向调试 定位基址
下载链接: https://pan.baidu.com/s/1bmQ9BbBwRf8SwgDwEYi9sg 提取码: 7fbs
news150: 不能下载
〇|〇: 搜索的第二个参数啥意思啊哥
Cdf(人名): 写的很详细
A289672082: [code=cpp] std::vector<DWORD> Game::AOB32(std::string AobCode) { std::vector<DWORD> RET; std::stringstream str(AobCode); std::string curHex; typedef struct _AOB { BYTE code; bool ship; }AOB; std::vector<AOB> codeArr; while (str >> curHex) { if (curHex == "??") { codeArr.push_back({ 0,true }); } else { codeArr.push_back({ (BYTE)std::stoll(curHex,0,16),false }); } } auto memSec = WindowProcessTool::MouduleToolThreadTool32::内存暴力枚举内存块(_G.游戏进程信息.PID); for (auto& i : memSec) { //printf("Size:%X %d protect:0x%x Adress:%x\n", i.RegionSize, i.RegionSize, i.Protect, i.BaseAddress); if (i.RegionSize >= 0xFFFFFFFF || i.BaseAddress < 0x400000) { continue; } if (i.Protect == PAGE_EXECUTE || i.Protect == PAGE_NOACCESS || i.Protect == PAGE_NOCACHE || i.Protect == 0 || i.Protect == 0x104) { continue; } auto data = dm.ReadMemVector(i.RegionSize, i.BaseAddress); for (int adress = 0; adress < i.RegionSize - codeArr.size(); adress++) { [/code]
GamebabyRockSun_QQ: 写得好,受教了!