技术“拆解”官's starred repositories
reverse-interview-zh
技术面试最后反问面试官的话
SmsForwarder
短信转发器——监控Android手机短信、来电、APP通知,并根据指定规则转发到其他手机:钉钉群自定义机器人、钉钉企业内机器人、企业微信群机器人、飞书机器人、企业微信应用消息、邮箱、bark、webhook、Telegram机器人、Server酱、PushPlus、手机短信等。包括主动控制服务端与客户端,让你轻松远程发短信、查短信、查通话、查话簿、查电量等。(V3.0 新增)PS.这个APK主要是学习与自用,如有BUG请提ISSUE,同时欢迎大家提PR指正
TelegramGroup
2024最新悄咪咪收集的5000+个Telegram群合集,附带全网最有趣最好用的机器人BOT🤖
AntiFakerAndroidChecker
设备指纹 获取真实的IMEI AndroidId 序列号 MAC地址等,Android模拟器检测,检测Android模拟器 ,作为可信DeviceID,应对防刷需求等 Android设备指纹 How to detect Android emulator
Android_boot_image_editor
Parsing and re-packing Android boot.img/vbmeta.img/payload.bin, supporting Android 14
SecCrawler
一个方便安全研究人员获取每日安全日报的爬虫和推送程序,目前爬取范围包括先知社区、安全客、Seebug Paper、跳跳糖、奇安信攻防社区、棱角社区以及绿盟、腾讯玄武、天融信、360等实验室博客,持续更新中。
linuxStack
Linux技术栈
AndroidSec
记录一些我自己在学习Android逆向过程中的有意思的东西
code-trace
code-trace
AndroidReverseStudy
安卓逆向学习
IDAScripts
Common IDA scripts for effective Reverse Enginnering
frida_app_hook
破解过的app frida hook脚本
aarch64_silent_syscall_hook
silent syscall hooking without modifying sys_call_table/code via patching exception handler
unidbgMutilThread
unidbg支持Android arm32 多线程
AndroidStudy
Study Android
smaliArmory
🔑Android Smali 插桩自用代码
loonix_syscall_hook
system call hooking on arm64 linux via a variety of methods