登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建
% P0 D: s4 ?4 P) F9 {2 APK文件结构与反编译% \' r; R( d0 E5 Q
3 APK打包流程
/ ]' V. W2 y4 S4 APK安装流程2 ^ {- F/ s+ Z3 ^
5 APK反编译与回编译
) ]* b) ~* E( f6 dalvik虚拟机与dalvik字节码! Q6 w- s( N6 X( b5 r+ y
7 smali文件结构
8 ^$ n# i, T8 T' `8 正向添加控件的流程* K3 T& k! X6 \ a4 x
9 反编译APK添加控件注意事项; }7 c0 g- W9 @' [! h/ Z" j
10 无源码添加控件9 `# h5 Y3 Y3 Z: a, N
11 篡改APK名称和图标实现伪装 R/ h; e* E) F" X5 X- Y S
12 篡改包名实现分身0 X! t- s3 N! Y7 Z
13 去除RE广告% r: x c4 a& o
14 去除DEX加密程序广告. H! e' S# y* d7 b# a- t) j% I8 D
15 去除车来了广告; F: h4 u V6 m, D
16 插桩打印异常堆栈信息
: k5 l8 t0 r; \2 T17 DDMS之方法剖析
$ S5 ~% c7 ~% c @$ l2 E& s- ]0 K18 了解Activity生命周期
9 t1 [$ t. b+ z19 破除Java层签名验证
& D9 p6 G8 D) V) k/ C20 jni静态注册
1 ~' D: V' c7 e1 b- g* q3 K21 JNI动态注册5 b' ~$ ]9 H) H/ @& L: A! o
22 IDA静态分析
& T, `2 z0 z0 }% m4 f7 m& Q4 {23 IDA动态调试0 N" t2 H( z. ~
24 LDR操作寄存器与内存
# `0 Z z$ o# q b8 Y0 ]* n25 STR操作寄存器与内存
# o9 s" z# c3 j26 ARM指令寻址与状态寄存器 t6 w1 e# y8 H/ w3 ^2 X
27 修改寄存器改变执行流程
4 f1 P4 W- k) f7 ?( U# R28 SO层签名验证分析! {( s( _: y" ]& V( K1 i
29 IDA反调试与反-反调试
/ ^( k. N1 \9 J& g& o30 IDA调试与反调试深入
2 H5 l5 ]/ B6 O& n6 P31 ARM指令机器码
# Z, d* H5 Y* z/ h32 初识密码学
+ |1 n9 e9 Q2 g) F$ o" y, ]$ b! R4 V0 h33 java加密与解密7 ^( v$ c* _# }
34 Fiddler抓包环境搭建 k7 o5 J9 \ R, o) M7 d
35 分析封包数据0 n- f, Y/ {9 U3 J5 \, {1 J6 t2 q5 o
36 查找协议构造类技巧
5 S' } s9 O1 Y6 i) r4 n. E8 a37 AS+smalidea插件调试smali汇编9 {: k6 {. D( d$ d2 x. s
38 SO层算法分析! v) v, Q3 |; D, `
39 抓包分析协议构造类-MD52 F2 X3 o8 S$ `) N0 x
40 方法剖析之登陆逻辑实现# Z+ z9 Z( R8 x) o7 ?9 r, L
41 动态调试smali分析协议拼接流程) _( n0 z5 K' _0 P2 e
42 抓不到包的解决办法7 ^3 P, g9 y4 m
43 抓https协议分析协议拼接类
1 g3 {4 X) p7 T44 动态调试https请求内容% g* v- b8 i& E2 h# D
45 分析发送验证码封包拼接字段
' r. e! F1 q# E, a* x46 动态调试touchevent和fingerprint字段
7 y# i, E: q! g, b" b8 _9 U47 SO层算法分析之字符串处理
|. @9 G7 Y+ V+ U4 K% G1 o" Q, U48 协议分析与加解密技术归纳" g8 C- v. w0 Y+ e1 C2 p3 e {
49 DEX文件头0 o0 S2 Q* F$ a: a9 ?" j
50 DEX文件与dexdump; d7 Z. D7 h" _/ ^9 j" F* C0 L
51 DEX文件与010Editor: f8 V4 Z1 L; s, n. y! }
52 自编写DEX解析工具& y9 B! V: s( g/ W/ r* i
53 DEX文件与ODEX文件& ?* z# V6 u; o0 B, i* E/ e
54 DEX文件与OAT文件
! U+ e8 O+ h) v& O# [55 ELF文件与objdump
, C4 T8 k7 Q* w) u56 ELF文件与readelf
! i9 Y! W% K! V, L- q" z57 ELF文件与010Editor
# g5 v# H/ b- v& M8 E58 自编写ELF解析工具
/ b- ?0 ^4 Q9 u! l59 ARSC文件结构
7 E5 R- x7 ~0 O+ j' s60 XML文件结构
2 j/ T1 I! l2 l, e( {9 ^61 系统源码分析& M4 `, ~8 u! D- ~/ j7 N" u
62 加固技术发展
" B, ~8 S* b0 A: e( F, N# @63 Dex加密
5 ~+ I5 v2 m6 ^' [9 A' a/ P64 SO加固! P5 }- e/ G, Z+ m9 r. A x
65 OLLVM混淆
4 A4 q- O7 x8 {2 P: K7 u66 压缩壳UPX
! I+ y' p/ W$ G- ?67 DEX加壳技术8 O/ _' t7 K6 R6 G
68 HOOK制作脱壳机
/ T% z+ r7 B1 ^69 定制脱壳系统$ l; X! b. O$ Y0 r; W! z" o( {+ G
70 DexClassLoader动态加载8 P9 J) A0 v2 }" m7 f8 V
71 DEX自解析重构技术
0 y* k6 \; c( x+ M4 u/ V" a, a72 脱壳神器ZjDroid/ x" L0 U1 y0 e+ @8 t5 P
73 辅助脱壳工具, O7 r# Q' ^6 G6 h7 Z
74 梆梆加固免费版2 U" J* d/ C$ b" Z q1 x9 o8 L
75 梆梆加固企业版
6 j. H" K2 k: }1 }; g; C76 爱加密加固原理分析 N% B7 ?6 |# s, @
77 IDA动态调式脱爱加密壳
, w2 |1 D- I9 H5 {78 Linker大法和JNI_OnLoad, G: S! ~/ |9 ]
79 360加固与IDA调试脱壳; R; Q2 z8 O- E" O
80 脱360壳-drizzleDumper
a9 T3 j/ E6 r81 360加固VM与置换表: C$ i6 W( _3 G* ?- l; Z8 W
82 IDA动态调式脱SO壳6 f8 b7 ^+ k: `4 d `. w
83 阿X加固
& E% E/ U) ]; w: I# s84 百X加固
+ W {8 \, m) Z+ r- m+ G85 腾讯乐固; r2 A# W* _5 Z5 z, {* c9 K7 c. U* w
86 加固技术协议总结
9 Y, a, p& }: H4 z+ X* B87 抖音抓包逆向分析
* S+ S' ~& M0 ?: {. ~88 抖音so层逆向分析
4 k. H& W- b9 V7 l) j$ q( i5 c0 P* m6 a5 a7 R* d S& q
|