Tag
#Android#안드로이드apk#apk#C언어포인터#포인터#ubuntu root 로그인#안드로이드 디컴파일러#apk 분석#apk분석#pointer#C언어#Lumia 650#루미아 650#윈도우 폰 10#우분투 root 로그인#broker server#안드로이드 악성코드 분석#스미싱 악성코드#apk 앱 분석#apk 디컴파일러#안드로이드 apk 분석#리패키징#android앱분석#안드로이드apk분석#gitlab#악성코드 분석#postgres#안드로이드 악성코드#git#PostgreSQL#mount#Python#Private Pypi 서버 설치 설치#RabbitMQ 설치#RabbitMQ Clustering#pypi서버구축#private pypi#android OS build#android OS 컴파일#docker 설치#gitlab명령어#gitlab 구성#gitlab 설치#pgAdmin4#Bind 설치#DNS 서버 구축#DNS Server 구축#ubuntu 18.04 root 로그인#외부접속허용#pep8##virtualBox공유폴더#ubuntuforphone#우분투포폰#스마트폰우분투#UbuntuPhone#UbuntuTouch#포인터자료형#32비트포인터#64비트포인터#포인터크기#참조에의한호출#값에의한호출#pgAdmin#pypi#윈도우폰 DOS#ubuntu text mode#ubuntu console mode#우분투 텍스트 모드#우분투 콘솔 모드#우분투 비밀번호 복구#우분투 싱글 모드#ubuntu single mode#ubuntu 비밀번호 복구#ubuntu root 자동로그인#우분투 root 자동 로그인#root 로그인#suricata 설치#suricata 구축#suricata 파일 추출#suricata#nids#kafka cluster#DES 암호화 악성코드#DES 복호화#택배 사칭 악성코드#CJ 대한통운 택배 사칭#android jni#안드로이드 리패키징#apk 리패키징#android 리패키징#android 앱 분석#apk 구조#안드로이드 앱 분석#android tcpdump#안드로이드 tcpdump#리커버리롬#twrp recovery#factory image#안드로이드 공장 초기화#Androidsourcebuild#안드로이드소스빌드#안드로이드풀소스빌드#안드로이드OS컴파일#안드로이드풀소스#안드로이드빌드#android-ndk#android-jni#앱추출#안드로이드앱추출#안드로이드apk추출#NRT루팅#넥서스루팅#Nexus루팅#안드로이드루팅#android디버깅모드#adb연결#USB디버깅모드#안드로이드리패키징#systemapp#system디렉토리#apk디컴파일#signapk#apk리패키징#JEB#BytecodeViewer#jadx-gui#apk구조#git명령어#TWRP#팩토리 이미지#mosquitto#MQTT#Apache Kafka#rabbitmq#call-by-value#call-by-reference#안드로이드 JNI#mariaDB#nexus4#jd-gui#dex2jar#안드로이드 apk#dict#Lumia#android ndk#안드로이드 NDK#apktool#smali#안드로이드 백업#Rooting#remount#윈도우 폰#루팅#message queue#Subscribe#윈도우폰#tcpdump#NDK#Docker#producer#consumer#포인터변수#nrt#Pydev#디컴파일#존파일#Repackage#공유폴더#메모리참조#패킹#Unpacking#언패킹#packing#JNI#딕셔너리#루미아#외부접속#dictionary#Snort#publish#DES#IPS#안드로이드#mysql#배열#Eclipse#우분투#&#*#System#IDS#파이썬