登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建
7 G7 Q, w9 P7 m9 G2 APK文件结构与反编译
. R/ Y ~5 ]: f- ?. K6 b3 APK打包流程$ y5 q1 ~( r3 i: ^
4 APK安装流程
/ S4 }% v6 q5 d5 APK反编译与回编译2 _7 S# ~ H* v% k
6 dalvik虚拟机与dalvik字节码8 ~+ M- G7 w( {/ \# [% T
7 smali文件结构' r9 D. I" x l# p$ S( P
8 正向添加控件的流程) z, ]: I- a' \- y/ z; d
9 反编译APK添加控件注意事项
/ m# M( W; ^4 A: ^/ o5 m10 无源码添加控件( I3 d) g8 q' i: U5 v
11 篡改APK名称和图标实现伪装$ \+ j/ j* I8 g& c& o
12 篡改包名实现分身) V: L% r9 ]- T5 R
13 去除RE广告
w* X4 L0 V) E' l, D7 G14 去除DEX加密程序广告
- [& W/ c/ x2 ]& E15 去除车来了广告+ v4 P* H" t* A2 s$ T$ E+ W1 w
16 插桩打印异常堆栈信息
3 z/ D/ k6 H% M0 l" K17 DDMS之方法剖析
" } }5 M9 }& Q5 ?2 w18 了解Activity生命周期" d* @/ N% H/ G' {
19 破除Java层签名验证! q" @0 l9 \9 O- Z. k" L
20 jni静态注册
% {9 u8 I I3 g% X21 JNI动态注册
& P1 U' c2 z7 ^& ^/ Q0 E7 h t22 IDA静态分析6 F O$ ^3 l: j. z1 J+ E
23 IDA动态调试
8 k! h* Z7 z+ Q: E5 h; H3 N24 LDR操作寄存器与内存
8 }5 g9 ]. I2 g c: C, `; P0 F25 STR操作寄存器与内存. h2 H$ d' G: [6 O8 T
26 ARM指令寻址与状态寄存器
. |+ C4 r7 L0 g2 k. e! O* S27 修改寄存器改变执行流程; H1 o! B4 |# @: \. [) Z' d( N
28 SO层签名验证分析$ Y, l4 \) [, R1 l( ~
29 IDA反调试与反-反调试) F- v9 x& y/ g0 u- E4 V
30 IDA调试与反调试深入
! X! ~* `8 i0 \31 ARM指令机器码" n3 ~3 c: H' Q! o
32 初识密码学
& v E H* p9 c; {33 java加密与解密
2 ] Y2 }) u" z2 d- G- ^7 X34 Fiddler抓包环境搭建) y8 }+ `) M" _/ [) n6 h! X8 D
35 分析封包数据' S4 ^. v0 f9 _; H) ~2 ]" G: f
36 查找协议构造类技巧3 e& R0 b" H% ?) m. Y- T# |+ T
37 AS+smalidea插件调试smali汇编8 R! u3 z2 K2 |
38 SO层算法分析
) t, s" B: @5 K" L& g39 抓包分析协议构造类-MD5
/ k% i, B e, Z40 方法剖析之登陆逻辑实现
( k+ X- U6 B: n+ f- Z. `' Q41 动态调试smali分析协议拼接流程% y* h w. @2 {" f: O4 X
42 抓不到包的解决办法4 @3 v8 ]! _2 K3 D0 ]. J9 Q
43 抓https协议分析协议拼接类7 v. l1 C' }' r- \5 G5 e9 B
44 动态调试https请求内容0 P( R' o* ]$ A, Y
45 分析发送验证码封包拼接字段. ~6 E$ }+ I6 |5 ]- I0 d8 v6 L
46 动态调试touchevent和fingerprint字段2 d8 _' W: g% U
47 SO层算法分析之字符串处理
5 } ?6 U" M/ u48 协议分析与加解密技术归纳* K; A) `; Y* x! X
49 DEX文件头
3 ^8 F$ a* b9 i) w; [- n50 DEX文件与dexdump
: s- ~1 w+ f! l51 DEX文件与010Editor
1 v* v! Z5 T' k2 y52 自编写DEX解析工具
9 ^3 V x& E! ?% Y; ?3 y! }1 s; j53 DEX文件与ODEX文件0 F' c$ p1 B/ R- H ?9 I1 _
54 DEX文件与OAT文件( Q8 S4 Z, H) k9 N+ a8 Z S# f, l
55 ELF文件与objdump
# Y O1 W9 D* h! m. f& Y56 ELF文件与readelf
; l- M+ f0 M5 ?6 M: H57 ELF文件与010Editor3 y. Z6 v6 j' S$ X) v1 ~$ C. ?/ Y
58 自编写ELF解析工具
3 G% @4 u; S' I59 ARSC文件结构, e1 P( m, j$ ~& ^
60 XML文件结构# Z7 W3 @) U- K' Z' [
61 系统源码分析5 Y4 f+ q5 w- j' ?6 y) v/ Z
62 加固技术发展 P* x. v$ N, y* J# L1 m
63 Dex加密
c2 s, V$ _* {# P# v1 h) r64 SO加固$ ~ x7 C) d1 z& q1 M, `
65 OLLVM混淆" a2 R. C& K* b$ w
66 压缩壳UPX
( ^" F' f: T: j67 DEX加壳技术4 h( E# J. m* j- J
68 HOOK制作脱壳机, L1 A0 Z2 V: t" t( R7 n
69 定制脱壳系统$ h4 g9 t) `& I0 l2 r8 c
70 DexClassLoader动态加载. B! s5 O4 ^% \$ O3 Z9 ?6 V8 s6 D
71 DEX自解析重构技术
" \! @; m3 V: v3 V2 P p+ B# V72 脱壳神器ZjDroid* B) Y+ ^. q. A# f2 f. {$ k
73 辅助脱壳工具; Q8 X9 M+ U' E
74 梆梆加固免费版
, P& i0 B- Z- H, i7 U1 ^8 F% o75 梆梆加固企业版
0 \1 L. e* u/ I+ Z/ f, H76 爱加密加固原理分析# `0 _7 n$ W/ p4 t- u& t5 J
77 IDA动态调式脱爱加密壳) x7 k7 C+ o4 a% _
78 Linker大法和JNI_OnLoad% s; F* e) M. j4 B; ?
79 360加固与IDA调试脱壳3 H# g0 P4 D0 E" ?2 M
80 脱360壳-drizzleDumper
2 R+ x$ M! l7 E8 w A6 f r81 360加固VM与置换表* W: T8 v8 ]3 e3 c& E( Y
82 IDA动态调式脱SO壳
6 ~3 U1 F/ a4 q/ X5 A1 [2 Q83 阿X加固1 n0 M) t( h) Q/ b6 R
84 百X加固% S+ U4 n( o$ i+ L
85 腾讯乐固( h& K5 m# s8 E2 U) V
86 加固技术协议总结
3 X9 I8 X* {) u, {4 t0 _2 ~7 i87 抖音抓包逆向分析/ j$ A } m8 q- q. S5 \" c
88 抖音so层逆向分析 k9 l4 |& _' V& f
. J, N2 x x$ H2 x- e, \( h# S |