因为相信, 所以看见
答疑,就是在每周四,把问的比较多的,统一回答下。
写文章也会比私信回复更详细些。
首先,我们来看看官方文档
这个工具,具体有啥命令行选项?
这里可以直接 logcat -h查看
也可以直接看Google 官方文档:
官方文档网址:
https://developer.android.google.cn/studio/command-line/logcat
查看特定进程日志:
logcat --pid=你的进程id
这样,就可以查看指定进程的日志了。
首先进入 frida的官方github,点击release
随便找个你想要的frida版本
这里我选的是 frida 15.0.4
把页面往下拉 查看这个版本对应的众多配套文件
这里 10.0.0 就是对应的 frida-tools的版本了
快速定位小技巧
浏览器输入
https://github.com/frida/frida/releases/tag/你想要找的版本
比如 比较经典的 12.8.0 那么网址就是
https://github.com/frida/frida/releases/tag/12.8.0
打开网页
可以看到已经定位到对应版本
Ctrl + F 搜搜 frida-tools
一眼就看清对应的frida-tools版本了呢
这,确实是有挺多公司干hui产。
你要把爬虫也算到hui产,那就更多了。
但是,还是有很多的正规岗位。
-
有很多的乙方安服岗位,就像我,天天给甲方爸爸做授权的渗透测试。
-
有很多甲方安全岗位,负责对公司内部app做渗透测试,写比较简单的安全sdk。
-
有好多个加固产商,也在招安全开发,竞品分析(分析对手写的壳),去了那边你就是写加固壳的大佬了。
-
有很多游戏产商,不仅需要人写安全sdk,跟很多外挂大手子做对抗,也会招一些人对挂进行脱壳,分析挂的逻辑。
-
有很多产商搞的安全实验室,天天挖漏洞,挂几个CVE, 也是个不错的选择啊。
-
还有产商搞安全检测,沙箱,隐私合规引擎啊,这些也需要逆向的知识,比起写加固壳,这属于比较简单的安全开发了。
-
还有的产商搞取证啊,病毒分析啊,跟你经常在群里看到的各种大手子,战斗在第一线。
害,这里不说对错,道理大家都懂,各自想法不同而已。
关于作者:
一个乙方安全公司搬砖的菜鸡,移动安全从业者。
最近忙着找女票,忙着在b站当扑街up主。
b站/公众号 : 移动安全王铁头
希望和大佬们一起学习,一起成长
点个
在看
你最好看
本文始发于微信公众号(移动安全王铁头):【周四答疑】安卓逆向除了hui产,有正规工作吗?
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论