最近在搞IM,因为消息量多,实时读写及并发相当的多,原项目封装使用了FMDB,但这个东西对比于并发多线程读写实在不敢恭维,动不动出现锁导致卡顿,体验极期扯蛋。虽然实现队列读写,但是还是管不住这东西的缺陷。。于是乎寻找替换方案。首先考虑了WCDB,即微信团队发布的开源数据库,但是使用起来相当的别扭,所有属性字段得一个一个的去使用他的宏去声明,工作太繁锁,相信软件及开源的初衷一定是减少开发者的代码耦合及胶水坨坨。再次考虑都查了Realm这个开源库,库本身为500多M,使用后各种崩溃,100%都是跨线程使用,虽然这个东西,官方说明是线程并发安全的,经过测试也确实是安全的,但是当你使用不当,则全面崩溃
2月14日消息,苹果今日向Mac电脑用户推送了macOS13.2.1更新(内部版本号:22D68),本次距离上次发布隔了21天,以修复Bug和安全更新为主。 镜像下载:微信公众号:MacOSVentura13.2.1(22D68)正式版带OC引导双分区黑苹果镜像官网直接下载:【文末置顶评论】NO.1 更新内容: 本次是macOSVentura操作系统的一个小版本更新,修复了WebKit中的一个安全漏洞,该漏洞已被攻击者“积极利用”。简单来说,这个漏洞可能会让恶意网页内容导致任意代码执行。这一漏洞同样也会影响旧版macOS用户,因此苹果还发布了适用于macOSBi
2月14日消息,苹果今日向Mac电脑用户推送了macOS13.2.1更新(内部版本号:22D68),本次距离上次发布隔了21天,以修复Bug和安全更新为主。 镜像下载:微信公众号:MacOSVentura13.2.1(22D68)正式版带OC引导双分区黑苹果镜像官网直接下载:【文末置顶评论】NO.1 更新内容: 本次是macOSVentura操作系统的一个小版本更新,修复了WebKit中的一个安全漏洞,该漏洞已被攻击者“积极利用”。简单来说,这个漏洞可能会让恶意网页内容导致任意代码执行。这一漏洞同样也会影响旧版macOS用户,因此苹果还发布了适用于macOSBi
声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!逆向目标设备:GooglePixel4,Android10,已rootAPP:UnCrackable-Level1.apk(可在公众号回复APP获取)APP检测了root,如果手机root了,会强制退出APP,过了root检测后,还需要输入一个字符串进行校验。安装
声明本文章中所有内容仅供学习交流使用,不用于其他任何目的,不提供完整代码,抓包内容、敏感网址、数据接口等均已做脱敏处理,严禁用于商业用途和非法用途,否则由此产生的一切后果均与作者无关!本文章未经许可禁止转载,禁止任何修改后二次传播,擅自使用本文讲解的技术而导致的任何意外,作者均不负责,若有侵权,请在公众号【K哥爬虫】联系作者立即删除!逆向目标设备:GooglePixel4,Android10,已rootAPP:UnCrackable-Level1.apk(可在公众号回复APP获取)APP检测了root,如果手机root了,会强制退出APP,过了root检测后,还需要输入一个字符串进行校验。安装
文章目录前言一、Frida简单介绍?1.Frida是什么2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)二、Frida下载1.pip安装frida模块2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错3.frida下载三、Frida安装1.通过MT管理器将证书配置到模拟器中2.模拟器端启动frida-server3.连接并转发端口总结前言Frida是一款基于Python+JavaScript的Hook与调试框架,实现app逆向的强大工具;模拟器下载安装教程:https://blog.csdn.net/EXIxiaozhou/article/details/1
文章目录前言一、Frida简单介绍?1.Frida是什么2.Frida原理(建议了解一下,否则后续的安装会有些懵懂)二、Frida下载1.pip安装frida模块2.查看本地的frida版本,需要与模拟器端/手机端的版本对应,否则会出错3.frida下载三、Frida安装1.通过MT管理器将证书配置到模拟器中2.模拟器端启动frida-server3.连接并转发端口总结前言Frida是一款基于Python+JavaScript的Hook与调试框架,实现app逆向的强大工具;模拟器下载安装教程:https://blog.csdn.net/EXIxiaozhou/article/details/1
文章目录前言一、查壳、反编译、APK工具推荐二、查壳1.方式12.方式二三、脱壳1.启动frida服务2.方式一3.方式二四、反编译总结前言本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译;提示:以下是本篇文章正文内容,下面案例可供参考一、查壳、反编译、APK工具推荐ApkScan-PKID查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615JDAX-GUI反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762Ap
文章目录前言一、查壳、反编译、APK工具推荐二、查壳1.方式12.方式二三、脱壳1.启动frida服务2.方式一3.方式二四、反编译总结前言本案例使用的App是:引力播.apk,涉及到查壳、脱壳、反编译;提示:以下是本篇文章正文内容,下面案例可供参考一、查壳、反编译、APK工具推荐ApkScan-PKID查壳工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127196615JDAX-GUI反编译工具下载使用:https://blog.csdn.net/EXIxiaozhou/article/details/127207762Ap
这篇文章中深入探讨过对象的本质、类的本质、消息查找的原理,先简单回顾一下这些知识。一、知识回顾1.1对象的本质一旦一个对象的结构确定,它在内存中的结构也就被确定,在访问对象属性/成员时,会根据每个成员的大小,经过内存偏移来获取到该成员。1.2类的本质和方法查找类是元类的实例,就像对象是类的实例一样,实例方法存储在类中,而类方法存储在元类中。当调用一个实例方法如[objdoSomethind],会根据obj->isa获取到类,然后从类的结构中查找到-doSomething方法后执行。二、一个有趣的案例新建一个Objective-C工程(笔者将根控制器修改成了RootViewController)