[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看2711 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建
& ^' ?6 f& V2 L9 T2 APK文件结构与反编译
: Y" ?' \' I; c' J9 T3 APK打包流程
" y- |8 Z+ `: L7 f3 Q2 y7 {7 R4 APK安装流程
. P3 n0 b3 E& z, v5 APK反编译与回编译
& r9 z! Y0 F. N+ e& ~6 dalvik虚拟机与dalvik字节码
+ N, X% l9 l) A7 @' C! B7 smali文件结构
) |1 v3 _* q* U8 正向添加控件的流程
. W: p: K( ~. h  |9 k9 反编译APK添加控件注意事项
; u! U3 O: O: |3 U10 无源码添加控件
5 L8 O3 h, w2 k+ g1 l: S11 篡改APK名称和图标实现伪装
5 g3 W5 E9 Y+ M' G, ]% f12 篡改包名实现分身6 h6 \+ S% A, P. j
13 去除RE广告  j$ L/ S( k9 N  Q5 B- W/ l: L% O
14 去除DEX加密程序广告
; w9 _1 w( `4 w- }) k15 去除车来了广告- p2 {3 T, N# C+ K  z
16 插桩打印异常堆栈信息
# e( }: e+ B4 e5 h17 DDMS之方法剖析4 B# k( b1 `% g+ \0 ]
18 了解Activity生命周期8 h8 U( e3 l3 i- m
19 破除Java层签名验证* h# G. W1 g! _5 Y1 s
20 jni静态注册1 [: A* a3 W2 v# @$ I( N" o0 @! @
21 JNI动态注册
0 n2 C( z! g/ i. _% Q9 c. X8 v22 IDA静态分析
: G4 D$ p- m0 P$ ]# e( T23 IDA动态调试- F$ D; V5 @+ ^
24 LDR操作寄存器与内存
2 {. r) @! Q: o25 STR操作寄存器与内存* N) J( e5 ~: c  z8 F# S
26 ARM指令寻址与状态寄存器  V; ?$ w- l2 {( G( \% ?
27 修改寄存器改变执行流程( j8 t3 ~% X2 v0 B: ?& V9 V
28 SO层签名验证分析
* T; x( w& k2 k' e1 u29 IDA反调试与反-反调试
! X- Q4 i/ |$ h. L0 H. n30 IDA调试与反调试深入* v" S7 e% G: T, s7 i/ x
31 ARM指令机器码9 a2 m1 V  D/ y9 G
32 初识密码学  a5 A; @" {3 R" Z$ ^* V
33 java加密与解密4 N) @  r' V" V9 F3 W0 k/ O
34 Fiddler抓包环境搭建
! d5 I7 K$ q) _35 分析封包数据
2 f( q' H" c% W( _$ ~) K, F2 V( N9 f: x36 查找协议构造类技巧
  p: m2 `% f" w2 t- {37 AS+smalidea插件调试smali汇编
5 I  @: e0 I9 I2 D38 SO层算法分析
6 Z' y. r9 I6 \, S39 抓包分析协议构造类-MD5. q7 c3 Q" o6 L" k5 `, s( D
40 方法剖析之登陆逻辑实现7 P' y+ U& ]4 W' ~
41 动态调试smali分析协议拼接流程
% t$ W, f0 R' i/ D$ M42 抓不到包的解决办法
- H/ \- ?' N3 Q5 t) p; Z/ _* s, J43 抓https协议分析协议拼接类
) B: t6 J& r8 ]9 l" m6 }44 动态调试https请求内容$ @8 ~% X5 X' q. y# [2 ~% l
45 分析发送验证码封包拼接字段
( M! f8 e8 z1 R5 y: y; t46 动态调试touchevent和fingerprint字段
5 ]8 c3 Z, y; ~  ]+ y6 E4 w% P( E+ [47 SO层算法分析之字符串处理/ t' i% s+ I( a0 p4 y, l: J: a
48 协议分析与加解密技术归纳8 U5 i, {( o+ ^8 m. a9 b1 W
49 DEX文件头9 v! I2 l" `5 l8 g
50 DEX文件与dexdump. U+ _1 a8 G9 ^% Y( u( q
51 DEX文件与010Editor
, w5 i3 x  T9 B: B4 A9 F! ^52 自编写DEX解析工具
/ v- C/ ^2 `' d2 p. _# w53 DEX文件与ODEX文件3 @. \1 n4 t0 z0 z! Q
54 DEX文件与OAT文件$ {; p" Z6 o8 i
55 ELF文件与objdump
; q1 t5 J7 \/ @; d. D) M+ \56 ELF文件与readelf2 ~; h3 F2 n% [7 v8 K
57 ELF文件与010Editor8 ?% q$ R8 z: x( p, `
58 自编写ELF解析工具
& ]8 K" d& x" C9 P$ Y59 ARSC文件结构
- Q8 V, z5 V3 G60 XML文件结构
: R/ D1 g7 n% K0 g61 系统源码分析( z: F/ s; ?7 f1 [
62 加固技术发展
& a- j% i- @: V) F- \9 W63 Dex加密* l! T2 n! K0 [9 _8 O5 X) U5 T1 r7 M
64 SO加固0 y, \# {) f, w) z+ x
65 OLLVM混淆5 Y2 J0 W+ w0 a& d
66 压缩壳UPX
/ Z; u# Z% U  E5 b# i# v67 DEX加壳技术" s( @# q- w) A0 I/ @7 o
68 HOOK制作脱壳机
- P( N0 D9 S* L69 定制脱壳系统
% u- `: w# K. v/ {$ i70 DexClassLoader动态加载3 o! W/ ~- D4 K# f  w$ T: |
71 DEX自解析重构技术
% D9 h$ H8 ^' u7 Y# F( N6 @- c8 Y3 H6 B72 脱壳神器ZjDroid$ c( ~1 {* |" G4 ~3 u+ y0 w
73 辅助脱壳工具) Z6 j4 [4 |. b; D" V& k$ m
74 梆梆加固免费版
$ [: _  ?8 I: r6 e1 ]0 z, L75 梆梆加固企业版2 ?/ F! g( P5 I  C) I
76 爱加密加固原理分析# i$ g" H2 D  ~' ^4 S/ R
77 IDA动态调式脱爱加密壳
( s* v; _  |& S, X' ]78 Linker大法和JNI_OnLoad
( ^' j# s' H8 s! m. u2 F79 360加固与IDA调试脱壳6 n# k1 s4 |' W$ p! J; L, a( f
80 脱360壳-drizzleDumper
& K4 b7 h% y" F: w81 360加固VM与置换表
  B7 d2 n6 s8 H& a82 IDA动态调式脱SO壳
8 ?( E4 ]  s" ]7 R1 w" v. |83 阿X加固
# f5 r* S7 k" _) v% B9 m- g5 d84 百X加固
8 M6 z" p4 u8 u7 c85 腾讯乐固
$ N9 n1 d+ m& B, v! A" T' U86 加固技术协议总结
+ m7 v1 V" l- K7 H# o87 抖音抓包逆向分析2 ~, z/ o2 U% ?
88 抖音so层逆向分析
4 i% W4 j7 @! w# @- U3 a7 m
游客,如果您要查看本帖隐藏内容请回复

, J4 X& {3 K6 h+ h, T
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514