登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建 }7 G! d6 m8 X+ Z& B! c- C
2 APK文件结构与反编译 s7 j3 h# c) U |$ m! q' W
3 APK打包流程
1 S" H. k' [" N7 z" T. b9 O6 ~4 APK安装流程- a- _) p K6 A. m8 w8 \
5 APK反编译与回编译5 U- M1 @, L$ ?
6 dalvik虚拟机与dalvik字节码
\4 g3 g) Y5 |1 y6 }$ H! r2 i7 smali文件结构; G0 a% r! f- K( s" u3 `0 C
8 正向添加控件的流程
, D8 h/ {+ e0 G. K# ]0 B1 t8 P0 B9 反编译APK添加控件注意事项5 S) a1 I& n5 Q+ z2 K
10 无源码添加控件
+ |0 l1 C# N( {. V( m11 篡改APK名称和图标实现伪装8 S) I' ]+ Z) |$ u" d
12 篡改包名实现分身. z! U; x1 }7 Z
13 去除RE广告
, v7 e) F" f1 ^1 O% @8 M. W14 去除DEX加密程序广告" r* c5 U5 v; a& y3 ^, t$ d3 a
15 去除车来了广告
' v8 C- W% \1 ~16 插桩打印异常堆栈信息
: f6 W7 w/ h6 l: {3 p3 x17 DDMS之方法剖析
" C% m0 w$ |8 ]& k9 c+ {18 了解Activity生命周期
! a; ~# A. l/ j8 \9 [% f19 破除Java层签名验证
- R0 T6 f7 {( J7 P/ d6 x6 Y+ |20 jni静态注册
! c" G6 ]+ Q0 ?# C& M6 k21 JNI动态注册
/ J' |8 \+ F2 U* t. ^8 N22 IDA静态分析
3 P; k9 f( h" T; A& }* S7 ~& i( _9 P23 IDA动态调试
8 b5 \* I6 z/ @2 ^) r: v( U; Q& F24 LDR操作寄存器与内存
# U& g% I8 {( I8 d' j% j25 STR操作寄存器与内存+ _1 { M6 ]- D
26 ARM指令寻址与状态寄存器$ H+ I! ^( a6 o! N; z
27 修改寄存器改变执行流程
9 c% O9 i; z1 j- X! v* P8 s28 SO层签名验证分析. V/ y T+ O% Y T) F: \
29 IDA反调试与反-反调试& h9 V. L& s' \, e
30 IDA调试与反调试深入( c* r8 G6 ~- P( A9 U" F
31 ARM指令机器码0 ]1 B- X! M5 \' h# n& F
32 初识密码学9 a7 \# n" g) O
33 java加密与解密
* M3 } V9 e: ^5 V* s ~# x( H& K34 Fiddler抓包环境搭建
) e U9 T% S# T" p. m. C- }8 v35 分析封包数据
2 |9 I. r r7 j% J" U% Q36 查找协议构造类技巧
( d0 A! P* _- ~2 J9 {37 AS+smalidea插件调试smali汇编* b# E# i9 L# q2 ^8 E- d
38 SO层算法分析
: u9 ?: G- ^' P- L9 ?! T/ b) n0 A39 抓包分析协议构造类-MD5
! c: O2 n5 g, L) v& B40 方法剖析之登陆逻辑实现/ V5 n5 U1 n+ b( A
41 动态调试smali分析协议拼接流程" A) ~0 l1 a3 k; x; W
42 抓不到包的解决办法/ L7 M6 t! z& s0 k# J
43 抓https协议分析协议拼接类+ a3 j/ ~1 H, G. g1 [
44 动态调试https请求内容
5 ^( v1 \1 ]* a- F* U5 h* C45 分析发送验证码封包拼接字段5 r4 J) h+ z4 T+ k z2 i
46 动态调试touchevent和fingerprint字段& ^/ b( V* a& K- h$ Y9 q; p
47 SO层算法分析之字符串处理) ?, {, p5 y4 ]; [0 _+ x
48 协议分析与加解密技术归纳
* H3 Y5 c' K6 M. ~; R8 f6 I49 DEX文件头
8 q8 f3 p% _$ i% v50 DEX文件与dexdump
4 F- X% z/ R2 }9 w; l51 DEX文件与010Editor
8 {. w' T: y9 L+ V) X( W2 w52 自编写DEX解析工具8 p* v4 N6 R0 C6 j
53 DEX文件与ODEX文件
/ r9 e7 ~) _& P/ u6 J+ q, u54 DEX文件与OAT文件 |& p1 y/ T: \+ K
55 ELF文件与objdump# [1 b* F y6 O# p1 M e
56 ELF文件与readelf
# F( m* C! j+ Z0 G4 S57 ELF文件与010Editor
0 A' N! s8 P: ?6 [6 K8 L8 M, V% R58 自编写ELF解析工具
% p% d! k5 w O3 X/ z4 y59 ARSC文件结构2 l3 v3 J! f6 x4 D+ j2 @
60 XML文件结构
/ D, g6 |2 ~ j9 @8 L' G61 系统源码分析
8 Z; v k5 H6 e5 P62 加固技术发展
$ X% T. q% ~( R2 A63 Dex加密
+ `4 f; b ^$ A J( o64 SO加固* y- g- h3 x1 Q& C8 X. U
65 OLLVM混淆! O7 k2 T" w6 ^6 W
66 压缩壳UPX; r1 {, Q2 i: f8 d+ ~
67 DEX加壳技术
- c4 r1 r2 a5 |$ G3 n* E0 _68 HOOK制作脱壳机" K0 W) y* @3 S7 J) l: x
69 定制脱壳系统
* ?" I; p- v4 b4 A70 DexClassLoader动态加载
2 c' \( L5 T- b1 Y71 DEX自解析重构技术
; L$ q G# [1 b$ ]. P7 G72 脱壳神器ZjDroid8 h& Z+ M( ~ g" {- m$ f
73 辅助脱壳工具
5 t0 }$ y2 N$ O) c/ E; Y74 梆梆加固免费版
' P/ Z$ h1 ?5 T8 h7 ^75 梆梆加固企业版
9 x# v" J7 Z/ }76 爱加密加固原理分析1 Q9 T; k3 L" H2 ]+ l
77 IDA动态调式脱爱加密壳
( ?( _( e/ }& s4 Y i78 Linker大法和JNI_OnLoad
' I: L8 I7 m4 `! g% m79 360加固与IDA调试脱壳8 _6 G3 c0 A3 v5 l4 K
80 脱360壳-drizzleDumper
3 t, I, M5 ~; y2 Q81 360加固VM与置换表
/ s; n6 ~# o) s% Y82 IDA动态调式脱SO壳9 n2 C+ X, w& Y4 [: {9 v
83 阿X加固
3 h1 Z& Z+ Y' z! y2 [& `' [- T84 百X加固* F% c6 _3 p% L4 [9 Q( D
85 腾讯乐固0 x' f" i. M' {
86 加固技术协议总结
6 W( {! V6 Q/ W0 ?; U87 抖音抓包逆向分析
) E3 K7 [$ R/ x4 k& m88 抖音so层逆向分析
/ \0 p V. G5 w# d% o% M* |9 o( n; \2 t& C: Q; @4 {
|