[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看3019 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建1 t3 L3 o" H) V9 j6 {
2 APK文件结构与反编译9 E# L9 L$ T/ ]% B2 ^
3 APK打包流程3 ^/ f( T! Y" \1 j% g: p( C
4 APK安装流程* a7 L  Y5 i0 m. K
5 APK反编译与回编译
& v8 G* o; q" R4 ^  m6 dalvik虚拟机与dalvik字节码. ~+ W+ E4 e. F, j, @4 n
7 smali文件结构
' A3 h# a0 U+ O; ?% A8 正向添加控件的流程& C  Z, d7 Z6 O5 R
9 反编译APK添加控件注意事项
" [9 k% n0 I2 Z; |! B10 无源码添加控件4 G/ x! X" g4 S2 D$ A+ x
11 篡改APK名称和图标实现伪装
& j; C2 I1 O7 L4 X* C. O12 篡改包名实现分身
( c5 x' H5 ]# ~2 i13 去除RE广告
0 A$ P& `9 `5 x0 P" c14 去除DEX加密程序广告3 ~0 J- q& t& d$ K7 H* \
15 去除车来了广告
8 K, d" b1 b* v; D' H1 S; Q$ l16 插桩打印异常堆栈信息
# p  f! }! q0 D: H7 u! S8 n9 G17 DDMS之方法剖析
4 t8 W  F; W& U, k# L$ b; D18 了解Activity生命周期
0 C) |: _' g8 z" O6 m4 E19 破除Java层签名验证# _' w0 Q. p( X* S; w* h# @
20 jni静态注册
$ g) A% f$ O% ^$ ^1 W# W4 E6 |21 JNI动态注册
' \7 `7 @) r/ Z& s22 IDA静态分析  K/ o4 G3 X! r& A( s4 \
23 IDA动态调试
  m/ u' E' x( F! P5 v$ T24 LDR操作寄存器与内存2 |" b/ g; I2 V. \
25 STR操作寄存器与内存
( V1 e- F& M6 n2 J' U26 ARM指令寻址与状态寄存器$ c% }, r, n4 x% \
27 修改寄存器改变执行流程
+ {$ M; S. A! J28 SO层签名验证分析( x( i7 r0 }1 k" H0 D8 ^# z
29 IDA反调试与反-反调试! P+ w6 k  I1 ^7 P1 U' d" l+ Y( @  s
30 IDA调试与反调试深入0 U4 G, @1 v; _" F7 X  a; {$ h
31 ARM指令机器码/ B4 Q) [( {* D1 ?
32 初识密码学/ J  p; ?! Z3 F8 G9 o6 B
33 java加密与解密
  v' C6 H% `; r# I' a* J34 Fiddler抓包环境搭建8 i. L! V: ^) s" v! B. `+ H
35 分析封包数据
& p$ n9 ^- b3 V6 q1 P3 m  W: I36 查找协议构造类技巧
" X- R" e9 j9 l0 z4 d4 ?) A; i37 AS+smalidea插件调试smali汇编: O9 z4 J% Y# k1 z3 m
38 SO层算法分析- q, {2 h7 m2 j) J* m! @: r: f5 u
39 抓包分析协议构造类-MD5
2 I) W8 a# d9 T8 H40 方法剖析之登陆逻辑实现
! ?- @+ a( g3 d" u41 动态调试smali分析协议拼接流程
3 @' `0 |* P* Z42 抓不到包的解决办法
1 S( A* Q5 p( ]# u0 P7 w43 抓https协议分析协议拼接类
/ ]3 m! I7 r4 j4 l44 动态调试https请求内容
" m0 P: Z6 [; X; B/ p7 i45 分析发送验证码封包拼接字段
9 R8 |$ e, d1 X2 F# y& O! h7 R& A7 ]46 动态调试touchevent和fingerprint字段
8 G; {0 l6 p# C6 ]+ |* k- n, |5 L47 SO层算法分析之字符串处理$ d) E' x9 i  t# O' f; t8 |
48 协议分析与加解密技术归纳& M) }* `+ r% ~- G
49 DEX文件头$ M9 |2 K. K' T; R; G. P
50 DEX文件与dexdump
9 J2 ?% K. H, N. Q51 DEX文件与010Editor
! G- K! P3 Y0 w! Z, u, Q( t8 B2 z52 自编写DEX解析工具& D( B7 \$ _& k, @, p7 a$ q* y
53 DEX文件与ODEX文件
  z$ K2 t& s- Q4 u/ a: ?54 DEX文件与OAT文件
) ?* g) z6 w* _% s7 ~55 ELF文件与objdump9 @7 y  z* d4 W  _& E
56 ELF文件与readelf
) k" I. g4 T+ p& I57 ELF文件与010Editor9 f0 L) C, l' A) m
58 自编写ELF解析工具0 H1 l. V8 U" l& ~# t
59 ARSC文件结构
9 a. X" p0 J9 O- L$ B60 XML文件结构
% y' Q  i4 p3 w  D+ l6 t/ J61 系统源码分析" ~, S# T1 {9 x! S- R( V
62 加固技术发展
$ p/ g& f# z) t63 Dex加密
9 y& A% W- m1 m5 ~, G64 SO加固
4 ^% F$ J6 T3 e! ~65 OLLVM混淆
" c% ^  T) _7 b+ C" X& i& P# [4 \66 压缩壳UPX8 b& G+ u0 @: {$ v- l3 m5 T6 Z
67 DEX加壳技术3 c9 l5 ?2 ]  Q' Y
68 HOOK制作脱壳机
$ u6 L! l( l, s( X# [( o69 定制脱壳系统
4 U* }+ n4 v3 i; h7 _! l) t5 O70 DexClassLoader动态加载
9 ^* {' Q; V- Y7 c8 z71 DEX自解析重构技术9 z9 C0 [% U. @/ \
72 脱壳神器ZjDroid6 ~2 ?/ Q( C3 O
73 辅助脱壳工具* j& [3 _! B$ x' y" Q6 C
74 梆梆加固免费版
0 |2 P+ L# ^3 Z5 ?5 G75 梆梆加固企业版
6 n( j& p/ q& w& R" H& @# J76 爱加密加固原理分析
  @1 J0 u0 B' t5 [77 IDA动态调式脱爱加密壳- D- t% Q% |$ }- R! S- b  S
78 Linker大法和JNI_OnLoad2 D1 p+ w4 W3 @4 f4 o
79 360加固与IDA调试脱壳  d& A9 N+ R0 g1 O, d; x9 F
80 脱360壳-drizzleDumper6 `. f' l0 s6 r' |- ?2 q+ o
81 360加固VM与置换表+ G2 f& E6 e- Q" a9 R( B
82 IDA动态调式脱SO壳
/ O& H% K4 R% t6 W; {83 阿X加固5 ?* H2 u2 l: K
84 百X加固
- N' m; b( `( A85 腾讯乐固+ Z/ @$ G" ^4 R9 j
86 加固技术协议总结8 Q) D* S8 f* o- K3 O! I1 M% Q
87 抖音抓包逆向分析
0 B( {- h/ V( \, U3 P/ Z- B88 抖音so层逆向分析! |& W- }/ B) F0 L* O  |
游客,如果您要查看本帖隐藏内容请回复
5 B. S) P$ J' _/ b" r' m/ e
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514