2017,搞事情

来源:互联网 发布:数组合并成字符串 编辑:程序博客网 时间:2024/04/29 13:20

2017,搞事情?
2017,搞点事情。

文艺点讲,总有一颗追求艺术的心,却力不从心。

其实就是看着UI设计师的完美作品,心里多少有些痒痒。我也想任凭自己想象用PS画点东西。

当然作为一名敬业的Android开发工作者,好代码也是一份至高无上的艺术和杰作。

我只想成为开发中PS堪称666的程序员,也想成为PS中开发666的使用者(不敢妄称设计者)。

没想到16年年尾的时候,开始一直游走在简书,掘金,CSDN看看博客,技术文章。

同时自己写点东西,一方面做做总结,另一方面分享交流。

当受邀在掘金上写专栏的时候还是蛮吃惊和欣喜的。

写的不多,但是每当写一篇文章的时候,尤其是一篇分析性的文章,会去构思,查阅,对比,修订等一系列活动,然后才会发表。

涉及到知识性的问题还是需要追求严谨的态度的。误人子弟,罪不可恕呀!当然有错还需改之。

《Android内核剖析》这本书挺不错的,可是为什么网上都没有出售的呢?有也是电子书。这本书不像《Android源代码情景分析》那么偏底层,也会比《Android开发艺术之旅》和《Android群英传》更深入Framework层讲解。是一本打怪升级的好书呀。

分享几篇文章,这应该作为一个流程,一个体系来读:
Android系统全貌
Android进程启动流程
Android中窗口的创建过程

接下来应该写View的工作原理(绘制流程)了。

16年年末参加了一项活动(比赛)——“阿里聚安全攻防挑战赛”,题目分别为逆向攻防、root攻防、声纹认证、用户态攻防四个方向。

第一题是《找到密钥》,秘钥加密保存在apk中,请通过各种手段找出秘钥,可以在apk的界面上校验秘钥是否正确。

按照正常思路反编译apk文件,查看伪代码,分析验证方法verify的逻辑,跟踪到了so文件。再继续找资料反编译so文件,真有个工具叫IDA(真是第一次接触到),可以反编译出so的方法伪代码。各种指针读不懂,然后就分析不下去了。中间还认识了以为读研二的学生,一起讨论了一段时间,木有进展。

于是乎对Android逆向分析起了色……,不对,是好奇心。

发现了两个网站:吾爱破解和看雪论坛
发现了一本书:《Android软件安全与逆向分析》

未来的日子,瞅瞅去……


2016,这样了?
2016,就这样了。

以前的代码管理都是使用的SVN。4月份换了工作,当使用GIT后果断爱上了它。下图分别来自开源中国Git和GitLab。

开源中国Git


GitLab

0 0
原创粉丝点击