2017,搞事情

作者: 小编 | 来源:发表于2017-01-05 09:59 被阅读216次

    2017,搞事情?
    2017,搞点事情。

    文艺点讲,总有一颗追求艺术的心,却力不从心。

    其实就是看着UI设计师的完美作品,心里多少有些痒痒。我也想任凭自己想象用PS画点东西。

    当然作为一名敬业的Android开发工作者,好代码也是一份至高无上的艺术和杰作。

    我只想成为开发中PS堪称666的程序员,也想成为PS中开发666的使用者(不敢妄称设计者)。

    没想到16年年尾的时候,开始一直游走在简书掘金CSDN看看博客,技术文章。

    同时自己写点东西,一方面做做总结,另一方面分享交流。

    当受邀在掘金上写专栏的时候还是蛮吃惊和欣喜的。

    写的不多,但是每当写一篇文章的时候,尤其是一篇分析性的文章,会去构思,查阅,对比,修订等一系列活动,然后才会发表。

    涉及到知识性的问题还是需要追求严谨的态度的。误人子弟,罪不可恕呀!当然有错还需改之。

    《Android内核剖析》这本书挺不错的,可是为什么网上都没有出售的呢?有也是电子书。这本书不像《Android源代码情景分析》那么偏底层,也会比《Android开发艺术之旅》和《Android群英传》更深入Framework层讲解。是一本打怪升级的好书呀。

    分享几篇文章,这应该作为一个流程,一个体系来读:
    Android系统全貌
    Android进程启动流程
    Android中窗口的创建过程

    接下来应该写View的工作原理(绘制流程)了。

    16年年末参加了一项活动(比赛)——“阿里聚安全攻防挑战赛”,题目分别为逆向攻防、root攻防、声纹认证、用户态攻防四个方向。

    第一题是《找到密钥》,秘钥加密保存在apk中,请通过各种手段找出秘钥,可以在apk的界面上校验秘钥是否正确。

    按照正常思路反编译apk文件,查看伪代码,分析验证方法verify的逻辑,跟踪到了so文件。再继续找资料反编译so文件,真有个工具叫IDA(真是第一次接触到),可以反编译出so的方法伪代码。各种指针读不懂,然后就分析不下去了。中间还认识了以为读研二的学生,一起讨论了一段时间,木有进展。

    于是乎对Android逆向分析起了色……,不对,是好奇心。

    发现了两个网站:吾爱破解看雪论坛
    发现了一本书:《Android软件安全与逆向分析》

    未来的日子,瞅瞅去……


    2016,这样了?
    2016,就这样了。

    以前的代码管理都是使用的SVN。4月份换了工作,当使用GIT后果断爱上了它。


    开源中国Git GitLab

    相关文章

      网友评论

        本文标题:2017,搞事情

        本文链接:https://www.haomeiwen.com/subject/vysavttx.html