[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看3138 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建3 e$ J2 F. a, p. z
2 APK文件结构与反编译) z$ `, G$ a5 H3 }- K0 J* \# a& K- D
3 APK打包流程
8 o$ S( j* p0 ]- w1 h4 APK安装流程
. g+ Z) m& ]9 ^5 R5 APK反编译与回编译; r" R, R8 O4 P
6 dalvik虚拟机与dalvik字节码
3 c2 u* A* W( O8 Z9 w2 s7 smali文件结构- z6 d* p- \% \7 v6 K' V: f  _0 Q3 `
8 正向添加控件的流程5 f$ }" j5 x/ K, ?3 U
9 反编译APK添加控件注意事项- N* S8 r. w- K, l" n  Q
10 无源码添加控件
3 H" @4 P" B6 O: |) X- R8 z% z11 篡改APK名称和图标实现伪装
% V7 L! O" {% r12 篡改包名实现分身
- p! |% j6 f6 `% ^13 去除RE广告5 g, G; B. r" I: @0 J: [$ X) b. `9 n2 B: k
14 去除DEX加密程序广告
4 ]- r2 x* }2 j# J8 l# ^15 去除车来了广告
- k, ]6 g% k6 V; b% k. r16 插桩打印异常堆栈信息6 Q6 _; b7 e( U9 Y5 V
17 DDMS之方法剖析
3 M9 C6 l. k9 @! D# b+ C9 F18 了解Activity生命周期
0 U$ p, O& [3 M! o! I+ D/ U7 k2 f19 破除Java层签名验证
! r0 y/ R0 |0 V/ @4 M20 jni静态注册5 `2 w4 G9 i  G. w3 n/ g
21 JNI动态注册3 n5 m7 c; t9 E: i! L' _2 [+ @2 m, E
22 IDA静态分析
% z* }1 x9 L: C( O( B23 IDA动态调试
! P8 H& e; ?5 p3 p7 [24 LDR操作寄存器与内存% Q3 j: d! E( M* c8 b' b
25 STR操作寄存器与内存  G) D! e/ Z8 ^% Q  f
26 ARM指令寻址与状态寄存器' s' g; k, k1 n1 x( N8 x
27 修改寄存器改变执行流程; W9 M& g: |0 M9 w$ l8 H" j: {
28 SO层签名验证分析
6 a% {( n1 G6 k! m/ g29 IDA反调试与反-反调试
1 j" C6 n$ v1 {' @30 IDA调试与反调试深入
3 r1 f& `0 T. D# C- H9 \1 [31 ARM指令机器码( l, m8 [! x3 w
32 初识密码学+ c- N0 s! I, ^9 `+ Y8 i! ]
33 java加密与解密
! K# G3 w9 L% V3 a34 Fiddler抓包环境搭建
9 F! c) q: z4 M& T5 j! J+ y% t35 分析封包数据
3 Y/ ^6 S) D: _' _36 查找协议构造类技巧
, ?# N& q5 x' n# n) x) }' g37 AS+smalidea插件调试smali汇编# O: T: c' H2 q
38 SO层算法分析
+ C1 p; b# n6 y! ]& W% Q  S39 抓包分析协议构造类-MD55 e9 d  u3 s  ~  V
40 方法剖析之登陆逻辑实现& r& x2 O6 L% F( @3 G/ u2 `
41 动态调试smali分析协议拼接流程
' U2 P  p7 O$ v+ \1 U6 l3 M& c42 抓不到包的解决办法
* L/ V+ h3 ^. Z43 抓https协议分析协议拼接类) J2 s" B  p- v% k% W
44 动态调试https请求内容/ z8 [; z  E1 ~) `5 ]4 v% H3 s6 A
45 分析发送验证码封包拼接字段2 {. C1 E7 u* Z8 \  i
46 动态调试touchevent和fingerprint字段6 P: E0 o% ^* `3 g; s9 c
47 SO层算法分析之字符串处理5 L8 _! f0 i% I1 F6 s) |
48 协议分析与加解密技术归纳
- ]! c; b1 S: y: R+ @. u9 U! p49 DEX文件头( |/ d& y9 y9 W* A% g2 H+ t- N6 U, x
50 DEX文件与dexdump9 }" I& ]3 J: p0 u
51 DEX文件与010Editor
& w/ ^6 U" B, n& b" G/ G* P" w52 自编写DEX解析工具5 L$ Q" b: O4 Z' v
53 DEX文件与ODEX文件2 e; R$ C* B) J1 V7 Z
54 DEX文件与OAT文件
, i9 h7 ]# z& l3 e9 u/ }55 ELF文件与objdump
! Z, `7 A  K+ y  N: s56 ELF文件与readelf
- w  u$ C: s: C5 k/ G57 ELF文件与010Editor6 g. J" I! k$ a5 Y+ j& X+ Y
58 自编写ELF解析工具
1 B% }$ P  X( R2 _59 ARSC文件结构0 i& A. r3 G, K$ `
60 XML文件结构2 P% v7 M$ a& a. X' Q
61 系统源码分析
, t) W) V4 J" a) ~) \* \  j4 c; c62 加固技术发展
+ ?9 K' _) L6 p, A$ y63 Dex加密
' Y3 R( V" f4 A; ]64 SO加固6 T2 |$ z8 w# ~* W( t  v% a' y
65 OLLVM混淆5 K; T+ {; b0 ~/ A9 E4 V# M) d1 ?
66 压缩壳UPX4 K, }# W/ x" \
67 DEX加壳技术* d# _$ `" f, @3 D+ M7 r
68 HOOK制作脱壳机) Q; U& b; D& n1 q8 g9 |
69 定制脱壳系统
$ h3 W- R, Z2 u* Z# w; M2 P$ o( H70 DexClassLoader动态加载
! g6 i/ N2 i3 s7 C' ]: F$ n; e* q* C# f71 DEX自解析重构技术3 D2 Z/ R. C0 }2 `! K" g! `& z: z
72 脱壳神器ZjDroid
# v  A% F% T4 B4 [, H* u73 辅助脱壳工具* t7 W+ H# J( R2 k
74 梆梆加固免费版' G' c8 Q/ C  c! w( e7 s
75 梆梆加固企业版; c& q1 P- |  X# D% l- H
76 爱加密加固原理分析
* q' @; J9 a0 K7 c77 IDA动态调式脱爱加密壳
& D; \; Z* H1 p$ a! R8 b. L% k78 Linker大法和JNI_OnLoad' l; L/ {9 G; o" l# I' ]5 e# h8 f" Q
79 360加固与IDA调试脱壳
( L* z+ D7 j0 r5 J* G2 q80 脱360壳-drizzleDumper
* G; u: Y/ r' W2 c  F81 360加固VM与置换表
+ {- Z0 [$ k# z82 IDA动态调式脱SO壳
/ F( U: C# ^' |/ Q, ^83 阿X加固
$ R2 a1 ?, i! j8 Q" H84 百X加固$ j0 z9 M/ {; }6 E2 P  r5 k  V4 R
85 腾讯乐固
% }7 S  D: @5 V86 加固技术协议总结
, o+ |3 ?; H# i, Z; ~87 抖音抓包逆向分析, Z1 b) j' H( `( J. @0 y0 r" b
88 抖音so层逆向分析
* g% D  I, M$ K8 I! W
游客,如果您要查看本帖隐藏内容请回复

; }0 x5 }# R4 @: \; n0 J: w1 w
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514