登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建7 k# [6 {* W& j# _9 C$ z
2 APK文件结构与反编译8 d6 k1 C- q# N" G/ f% [: G2 u$ h( g
3 APK打包流程) k, u( D0 y' v5 X! E
4 APK安装流程
! V+ ~7 t9 V. y/ f6 ^0 v3 T5 APK反编译与回编译
, I; a& F3 q7 S% ` v" l" L6 dalvik虚拟机与dalvik字节码; Q- I6 Q- ^( b/ }3 x7 ^5 R
7 smali文件结构. X+ [) C- [1 ` B
8 正向添加控件的流程2 S1 z- q2 C1 S& K5 {$ `9 M! V2 I; y
9 反编译APK添加控件注意事项
( A: S( x7 Y* i0 A. ^, K4 s10 无源码添加控件" [- I* t( E% x! J( G* H) B
11 篡改APK名称和图标实现伪装
9 S* C4 j' t, [3 K12 篡改包名实现分身
' C" y, S+ Z. ^7 E13 去除RE广告; F+ T2 Q" _* a1 }. c- U6 y2 l
14 去除DEX加密程序广告& W/ I6 P; Q5 L$ E0 e
15 去除车来了广告
, D% W8 b) g& v+ V3 k16 插桩打印异常堆栈信息' E4 Y8 E* z5 E
17 DDMS之方法剖析
: t1 P. l. o! L5 ~" }18 了解Activity生命周期9 a+ U% Q( J; U& t- L5 D+ L
19 破除Java层签名验证
8 X% K. j4 M& d20 jni静态注册- y' j3 T0 P' ]9 F
21 JNI动态注册
9 ^# e! l( `1 K) v22 IDA静态分析* p0 Q9 G( G7 s. c
23 IDA动态调试
l0 F% H/ t: y4 `, T0 u8 O. k24 LDR操作寄存器与内存
& V1 O9 N. d6 c0 C( T0 x& v* d5 u25 STR操作寄存器与内存
6 j9 O! B0 U6 m, o0 v" w26 ARM指令寻址与状态寄存器
5 L. l# |1 O, U- e27 修改寄存器改变执行流程7 d" A6 |2 `1 a& j8 {4 W, o% B
28 SO层签名验证分析
% y! V0 m* n3 Y29 IDA反调试与反-反调试
5 i5 F1 L. f0 k5 @, u4 q) d$ i30 IDA调试与反调试深入7 {! N i) x4 o0 F
31 ARM指令机器码4 k6 h& l2 Z9 _) t) S8 g
32 初识密码学( C, t- M' V0 B. A* m/ G* C
33 java加密与解密
1 D4 w" ~- A1 I/ e3 x34 Fiddler抓包环境搭建7 h% @- G' B# p
35 分析封包数据
2 O; ^0 \ d! w8 v$ F9 s36 查找协议构造类技巧
1 f( f0 f6 }: e) m ]! j37 AS+smalidea插件调试smali汇编6 V& D2 r- Y* m) F
38 SO层算法分析
0 F* w' y$ }9 q39 抓包分析协议构造类-MD5
; S: u. Z; O: S9 [" }4 o40 方法剖析之登陆逻辑实现' v: L% \0 t3 }, f" s' F$ d
41 动态调试smali分析协议拼接流程
6 ^" U7 H" e# N5 U7 I& W42 抓不到包的解决办法
& O5 a% N# k$ q: Y43 抓https协议分析协议拼接类& L' u+ e4 c j+ S4 L: \
44 动态调试https请求内容+ b& v& Z1 W; j$ G" ~) y) O
45 分析发送验证码封包拼接字段, q, o+ ^ ~/ d0 e5 Y& [* s
46 动态调试touchevent和fingerprint字段
+ n, g0 t0 M' i47 SO层算法分析之字符串处理
& {% D5 `0 W& i48 协议分析与加解密技术归纳* z% n% u' w0 X u! ]- U
49 DEX文件头, B q9 W1 [1 ], {+ M6 K
50 DEX文件与dexdump) p# N0 E' L `" y. ?
51 DEX文件与010Editor V- {' q8 s/ ^. |9 `
52 自编写DEX解析工具
" R1 q4 x6 C5 `& b53 DEX文件与ODEX文件2 Y1 Z1 U+ @6 v/ o& J
54 DEX文件与OAT文件
4 \ u( ]" ~3 T" }& h. O55 ELF文件与objdump" X! B4 }$ {0 E/ j
56 ELF文件与readelf
0 W7 M" g1 Z0 x$ o3 ]4 B57 ELF文件与010Editor
3 R0 ~' l8 ?) F- v/ f( m, A58 自编写ELF解析工具
0 l# @: `- b+ Z4 |; ^59 ARSC文件结构
+ F# j- d1 q* c' Q60 XML文件结构' A1 m- z# e$ r7 e1 s- A0 P: Z% \6 T4 q
61 系统源码分析. Q: l9 c( J2 c' l( _, w7 \
62 加固技术发展
& W! u( x" g! U3 _0 `* U63 Dex加密
; T E9 L) T' `9 x6 @( r+ c8 M64 SO加固/ n( B( P0 H* ?8 v e+ i& X8 I
65 OLLVM混淆
! q; U) H6 @* X/ {: `; H66 压缩壳UPX5 h' H" g$ O( v p# t( g
67 DEX加壳技术
7 ]4 m7 s/ K; k! Y- ^7 \- n) ~$ y68 HOOK制作脱壳机
+ K! C6 q9 A/ \# X2 b69 定制脱壳系统
+ ^$ ~: T; s* u9 O3 t( \. K70 DexClassLoader动态加载- l' n1 q% i2 `, ^3 h1 Y: ^# `7 B
71 DEX自解析重构技术
3 J+ ?' \- j. N1 `: y& |72 脱壳神器ZjDroid O0 T) y7 p9 a5 C
73 辅助脱壳工具
. @+ i- a C1 Y0 Z, g74 梆梆加固免费版
: v7 B% f& |4 n$ n75 梆梆加固企业版
: o4 J# y: O' ~) r4 @0 O; d76 爱加密加固原理分析
* e1 a6 f S2 m1 N/ y1 e77 IDA动态调式脱爱加密壳& y" V6 ?& }" T U
78 Linker大法和JNI_OnLoad
, [# e3 {) C, r& b0 w' L! [79 360加固与IDA调试脱壳
* o% d, a2 s8 {$ m( o1 e: D* {1 u80 脱360壳-drizzleDumper
% ?5 Z6 ~ U7 O9 I2 t5 [2 k8 `% t( V81 360加固VM与置换表1 I2 M6 @' e- q# f
82 IDA动态调式脱SO壳( E% v6 [4 e$ w# Z$ j2 k
83 阿X加固& e: E/ a1 D9 n6 T5 Q8 n
84 百X加固% b1 N1 ^' `1 r, D) U% F
85 腾讯乐固
4 v! P2 k5 K1 F86 加固技术协议总结. ]$ c! R9 F9 h/ Z9 r
87 抖音抓包逆向分析
# d y' T3 J7 x& V0 \: }88 抖音so层逆向分析
% W5 w1 s$ G* V/ l/ R0 i" c5 d7 T0 m h8 L" l* }3 O( `
|