登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建
$ K' w1 M" `7 y$ C% _. j2 APK文件结构与反编译5 D' _3 _7 K# H& m& e. f
3 APK打包流程4 Y( z3 J& `( ^
4 APK安装流程
" }/ @- Y8 G& O E' B. I5 APK反编译与回编译1 I) Q0 T b7 M- p2 C ?
6 dalvik虚拟机与dalvik字节码% m$ _ D8 \! `# k% g! e
7 smali文件结构
) s# x! X+ F/ P R( U8 正向添加控件的流程
5 E ]5 i7 d/ m9 反编译APK添加控件注意事项% |0 d! Z4 W4 k5 R4 Y" n
10 无源码添加控件: Z" p0 [# l" x8 k& I
11 篡改APK名称和图标实现伪装8 L0 z8 x4 p! Z# v
12 篡改包名实现分身, w# s1 i0 P; C/ |
13 去除RE广告
) y2 e6 G8 {7 y2 G14 去除DEX加密程序广告% i8 w/ `) C: v9 D' `4 g4 L: O; F" R
15 去除车来了广告
+ ?( h2 T+ H) t) f: }$ q- Y8 N16 插桩打印异常堆栈信息7 {) }% ^4 s1 Z# j. _' `, j' ]
17 DDMS之方法剖析) F; L) M9 D( d% o9 a7 d$ L8 {) O/ o
18 了解Activity生命周期
1 {8 [; M0 N; N( Z' V0 g" s19 破除Java层签名验证 |$ p& }3 j& ?. t3 I! O% Y
20 jni静态注册% l+ O+ s/ A Z" u8 y
21 JNI动态注册
3 `9 P2 Z4 I. M9 k0 w. z5 I! G22 IDA静态分析8 S) R, X6 N# N7 A7 q
23 IDA动态调试
; A/ E- b9 Q9 ~+ t24 LDR操作寄存器与内存1 ^. t% N P2 b) x1 B
25 STR操作寄存器与内存
- n& @) v S6 u26 ARM指令寻址与状态寄存器' I0 h; a. r, J$ G7 c) C
27 修改寄存器改变执行流程$ v4 B5 h3 t* \4 `" K
28 SO层签名验证分析' L& @/ d6 c2 x; v% c( u: d6 I& @" Y
29 IDA反调试与反-反调试 e! Q9 o7 U+ L/ a
30 IDA调试与反调试深入
: V5 O8 K, {7 ]1 D+ E. ~0 w% W31 ARM指令机器码
5 N& E4 c8 `6 r2 H) ]$ ]" A32 初识密码学4 U3 l+ Y5 k9 @% e
33 java加密与解密
) t) h T* }* k0 N34 Fiddler抓包环境搭建
4 R" E# O/ E7 S1 Z: h35 分析封包数据
7 c- h. x6 M, f2 Y" r36 查找协议构造类技巧! [6 r" H$ s5 I! o
37 AS+smalidea插件调试smali汇编
6 }1 [. ~2 h! F0 D4 W" Q, F+ f38 SO层算法分析. e" z5 A8 W% c( d
39 抓包分析协议构造类-MD5: _3 J! Q3 W6 E8 G1 N( Q
40 方法剖析之登陆逻辑实现
, n- ]: }8 h( o+ t1 s' R/ W41 动态调试smali分析协议拼接流程
3 h* Q5 C8 v2 ]: o42 抓不到包的解决办法
7 l8 ?! W9 z4 g, I' {3 u* Y43 抓https协议分析协议拼接类: X* p8 S( [: c* u4 M& f) ^0 v) a1 c/ d
44 动态调试https请求内容 L" K" E, ~' s7 `/ F" g3 N1 o
45 分析发送验证码封包拼接字段
2 E7 E6 c3 ]5 w5 ^46 动态调试touchevent和fingerprint字段' [( ^6 V+ q% w8 b2 t8 C- g$ Q
47 SO层算法分析之字符串处理4 O, @ {) p! {
48 协议分析与加解密技术归纳- c. `+ d* C5 R' |5 q/ B( a
49 DEX文件头 O4 m! t& N1 o9 z, G" @; N
50 DEX文件与dexdump+ V) z4 a, i7 w/ E) d" F. f$ y
51 DEX文件与010Editor
' S- D+ r" u0 M52 自编写DEX解析工具- T2 L% n/ u" U& y# A8 Y& N
53 DEX文件与ODEX文件
) p' n( c, C# Q54 DEX文件与OAT文件! L" r* L# H7 H
55 ELF文件与objdump; X1 a' ?# x0 g! k
56 ELF文件与readelf6 k: w+ x W ]
57 ELF文件与010Editor
X; P# G! B! W- K: n% y58 自编写ELF解析工具
+ P; B/ {; ^- T$ N' Y59 ARSC文件结构
( Y% d) b9 B: [% E# b# m60 XML文件结构$ D$ J6 Q9 m b, k3 N) I/ Y
61 系统源码分析
1 d) A/ v2 j' {5 T% s62 加固技术发展/ D! Y0 o `; s) H' }
63 Dex加密* |1 D1 j* S$ y
64 SO加固
6 O2 B% \- s" {& G# y0 q- }65 OLLVM混淆2 C1 t$ r! v/ ]) W
66 压缩壳UPX
7 T. ^2 z+ u2 Y9 }5 r67 DEX加壳技术
3 U% }: |6 u g% b& V7 E% K" }68 HOOK制作脱壳机: p* P2 V, M0 r9 \+ Y) V* u
69 定制脱壳系统
2 S- t4 t7 i' W) n70 DexClassLoader动态加载
# Y2 q0 W. ]% e/ ^; r6 s; R# f: f71 DEX自解析重构技术) Y# H2 r! ]2 e% Y& t L: `
72 脱壳神器ZjDroid
* A& o- Z: L/ V/ a- t+ G O1 f73 辅助脱壳工具
2 s7 f3 i0 ?; n5 d- T' ~74 梆梆加固免费版+ J6 b4 i; P, d% J0 s0 u
75 梆梆加固企业版3 M5 F. f2 V* @) ^9 @, K6 f
76 爱加密加固原理分析
0 {. J+ C3 z$ L7 S; I7 X# R77 IDA动态调式脱爱加密壳& r2 m3 `$ x1 l
78 Linker大法和JNI_OnLoad( t5 h, v; O# K2 C- d
79 360加固与IDA调试脱壳 C! \+ I: t. O. c6 Y4 C9 u8 I
80 脱360壳-drizzleDumper' Z' W- v) L5 q) p
81 360加固VM与置换表8 i: e& c! Q" Q1 t& W. U# C2 g
82 IDA动态调式脱SO壳
- ~/ f. x, q9 s- I83 阿X加固
# Q. ~3 N$ [/ j& w- j' B3 u/ h84 百X加固& A2 f, O1 O4 Z7 g) W& N
85 腾讯乐固: ?5 M4 k) L. z9 {# Y1 q% z
86 加固技术协议总结& O- \8 v& x% d c9 x3 O5 ]
87 抖音抓包逆向分析. T; @1 q( a8 h: w8 Y4 p0 ?
88 抖音so层逆向分析* E) I! A( w4 O1 w1 D4 e
+ |5 C D- j. G- d
|