[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看2717 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建
# d; u0 N7 c; F3 d4 m2 APK文件结构与反编译- @4 _' z7 d/ _" O& |) Y
3 APK打包流程- a0 h5 `4 m1 M/ y" i
4 APK安装流程
- r: V3 [9 T/ Z8 P5 APK反编译与回编译" t$ ]. j; _7 F1 N: F5 k" p0 q, M
6 dalvik虚拟机与dalvik字节码4 `6 \9 [4 L3 L- s! }  K" O
7 smali文件结构' N6 K1 q8 \( P0 X# I
8 正向添加控件的流程/ N& \9 s) @& j! s- D+ m+ d
9 反编译APK添加控件注意事项- K: {: [- O, b) G  b
10 无源码添加控件
+ O$ k8 s/ O9 ^/ h; L6 d11 篡改APK名称和图标实现伪装
! r' a! X$ n: m1 S12 篡改包名实现分身
) d1 L! d' d: K/ j13 去除RE广告
& ?/ g$ J4 z% Y, N# T# |14 去除DEX加密程序广告9 A+ H+ V% A) Q
15 去除车来了广告5 `" ]% s/ M2 m1 b" _3 V; a9 ]
16 插桩打印异常堆栈信息
  r( Z' h, b( U/ ^) w; A; s& @17 DDMS之方法剖析% A0 z; p1 S. C& v/ `% k# l
18 了解Activity生命周期
# Q' P$ z/ B  \4 |3 n5 v8 h$ v19 破除Java层签名验证
# D" P8 V% ]. }! l$ ~20 jni静态注册
- [9 m' ~/ n- \21 JNI动态注册5 u. n( d5 r% c% o; a" F6 N. Z
22 IDA静态分析- z+ n( q' X# a
23 IDA动态调试
# E- p0 r1 F. D# R& |# ^( b24 LDR操作寄存器与内存' j: `% L; p, H! G8 n' x: p
25 STR操作寄存器与内存, o* d3 L) {4 w0 q. l
26 ARM指令寻址与状态寄存器- H( o9 m. i$ h! a7 M
27 修改寄存器改变执行流程* q. e% o3 u5 E3 ]( m
28 SO层签名验证分析
  E( _% j) i! y2 O( n/ i, x: f1 q29 IDA反调试与反-反调试
" M/ S& Z. F7 N; G30 IDA调试与反调试深入
2 ]. d/ l/ x: F9 ~1 e: I% C31 ARM指令机器码  v. K) n' w7 W4 h) e& @
32 初识密码学
  [  u7 {0 B: b33 java加密与解密/ |- Z# l- Z6 X7 p' y" o! q
34 Fiddler抓包环境搭建
; y- Z/ h+ Z# O% h) k% H, |35 分析封包数据5 m( |6 T+ K5 O3 }# o
36 查找协议构造类技巧' P& l0 y5 e% D4 ?; O
37 AS+smalidea插件调试smali汇编
7 F$ M7 y, M9 l& M38 SO层算法分析
/ S  c- s3 \& M& k39 抓包分析协议构造类-MD5+ I$ h2 I9 V/ g$ M$ h# q, l
40 方法剖析之登陆逻辑实现3 z& `% ~2 j/ i( m" O
41 动态调试smali分析协议拼接流程$ n, \' w. V. i; ^9 M
42 抓不到包的解决办法
- o$ d: {2 o7 ^6 }2 H. s0 j43 抓https协议分析协议拼接类2 s+ A& h4 `. Z4 i
44 动态调试https请求内容
5 }. [, t0 W3 E8 J3 |" _# l; M1 w( ^45 分析发送验证码封包拼接字段
& ~/ b  C: n) G- M! E# E46 动态调试touchevent和fingerprint字段2 ?5 t; N9 `& ?, X& N) K1 \
47 SO层算法分析之字符串处理
( |+ B' u& b' L$ |. X/ R$ q2 O48 协议分析与加解密技术归纳) S8 O' x1 l% P, T
49 DEX文件头
$ W- ^, i7 t3 J+ i6 n50 DEX文件与dexdump
8 H6 s* w7 o1 S1 H) T* V51 DEX文件与010Editor/ C  B  n. t0 s" `* D* d
52 自编写DEX解析工具
6 z" n/ O0 N! g# T) \% e53 DEX文件与ODEX文件& o# o$ [! C" G
54 DEX文件与OAT文件" A! a) J  w- h( s
55 ELF文件与objdump" a& U; ?5 a7 s: P0 J
56 ELF文件与readelf, \9 Z- B, `8 `( W! x
57 ELF文件与010Editor& B: X6 Z# I8 t! v- J" y; N% \
58 自编写ELF解析工具
1 U: t9 p6 `( H% W0 Q59 ARSC文件结构3 ~+ e8 C& \7 S2 C1 L6 ~  s: ?
60 XML文件结构
6 W$ ~2 E1 W. ?& i61 系统源码分析0 O2 N& H% ]% U* k1 s* `
62 加固技术发展& r7 {' Y  Y9 U6 b
63 Dex加密% i" Z1 Q9 \* S# K, @+ h' S
64 SO加固
9 W" d' c. ?5 V  S+ U65 OLLVM混淆
5 K  z6 l# b* |* x0 s, I9 q, {5 w' i66 压缩壳UPX
0 u1 p0 u3 m& z' q" e  k67 DEX加壳技术6 \& A/ q$ F- J& p. w; [/ q) S  y* F
68 HOOK制作脱壳机0 ?$ e3 @3 k  [0 K4 J
69 定制脱壳系统
( |1 X$ j' r3 h4 d. W& A70 DexClassLoader动态加载0 r9 U# X7 m8 O0 ]) J$ d) u) K
71 DEX自解析重构技术
" G; G5 A: r& ]72 脱壳神器ZjDroid  x2 D2 G" k, G/ D) T2 |! y0 E
73 辅助脱壳工具
) n6 O6 ^- a* t4 d# ?' f) z/ a2 Z74 梆梆加固免费版! G  G9 ?) j2 C) t, B( |8 n- p
75 梆梆加固企业版; ~. S5 k3 f9 b# x2 _; f4 l
76 爱加密加固原理分析
) F% E  g  b/ H* A77 IDA动态调式脱爱加密壳
$ G, \0 [' ?( S; ?, ]78 Linker大法和JNI_OnLoad
2 p  z. y4 q( A+ o3 h2 i! ^79 360加固与IDA调试脱壳
0 `0 m2 Q$ l! R" {6 I% A1 `80 脱360壳-drizzleDumper+ Z1 I% g5 q; k7 \0 p) |: }% S
81 360加固VM与置换表" v7 ^; q9 B2 g1 L: [! ?
82 IDA动态调式脱SO壳
& ]/ C/ E0 p, h- v( j- @83 阿X加固% B5 B0 x! Q# f$ E8 r- {' M2 x
84 百X加固4 P8 I1 \1 ~  W9 O; [# |! @
85 腾讯乐固
( g/ l! x7 q8 H" w. S& N86 加固技术协议总结* j# S. H9 i) x) o- a$ U" a
87 抖音抓包逆向分析
4 E# Z6 g5 O# a  S2 u; B88 抖音so层逆向分析
) g1 [/ @9 I2 W
游客,如果您要查看本帖隐藏内容请回复
& s% O! Z3 o; ?  u5 J9 n6 X( A
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514