[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看2453 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建
1 g* U9 N, g, f# _2 APK文件结构与反编译
, B0 b* C3 ~1 y3 APK打包流程
6 C9 c( v/ F- V% V4 APK安装流程
* J4 L: o8 \2 f( k5 APK反编译与回编译1 m- W* }- B. \  g
6 dalvik虚拟机与dalvik字节码
' A7 K, M. C9 z+ ?' G- R7 smali文件结构; H! u% A/ O  E# {! n/ g
8 正向添加控件的流程/ M( I$ \" W2 K
9 反编译APK添加控件注意事项0 K$ c: O7 k* D- j8 v+ ~1 [$ X* j
10 无源码添加控件
, A  }& b7 i6 T+ m11 篡改APK名称和图标实现伪装
# `0 ~) A1 D$ ?2 r" m12 篡改包名实现分身
6 U4 e5 Z2 v8 W# d/ ~. i13 去除RE广告( v$ j9 a" t+ @( N& ?& N3 ]5 z
14 去除DEX加密程序广告2 h7 }) M7 @  O5 a, F3 z
15 去除车来了广告' v$ _0 q7 ?" |% ?5 Z8 B
16 插桩打印异常堆栈信息
$ a1 N( [0 D: W, L0 o$ f! s17 DDMS之方法剖析7 ?4 }! |6 o. V& V; ?" s2 q9 }( |' F
18 了解Activity生命周期
" E, t. x: ^. Q2 t19 破除Java层签名验证
( o7 H) }% u, ~$ ^$ t20 jni静态注册
+ T! x1 H% G( S5 F' N21 JNI动态注册
' `  B5 S# R( S7 z; ]7 c2 e22 IDA静态分析
! x9 }. `( y0 ^23 IDA动态调试" A  g+ f6 _0 f7 l- s9 [6 t
24 LDR操作寄存器与内存
: f/ v  a) f1 B  `; H25 STR操作寄存器与内存
& H$ U% g! v( V  z% D26 ARM指令寻址与状态寄存器1 l5 w& F. V% o$ `. P+ ~6 t( B
27 修改寄存器改变执行流程0 h2 C1 s; I  i8 D* s1 ~
28 SO层签名验证分析
# z4 v3 w1 `& D' X3 J" m29 IDA反调试与反-反调试
% B% o# W8 B# Q; q30 IDA调试与反调试深入% p, _0 o4 T' c7 J
31 ARM指令机器码
+ U% q4 o* v  n8 a0 ?, i32 初识密码学0 a7 W. P0 W0 s9 j
33 java加密与解密
3 ~5 g9 Q  ]7 T5 A34 Fiddler抓包环境搭建
/ m2 @$ T; R6 l$ f  [8 P8 j/ p5 ?35 分析封包数据
, C$ r. z" T. _- r; q9 P; R) M0 S36 查找协议构造类技巧
, M+ v, h, b* I5 @1 j4 {. g/ D37 AS+smalidea插件调试smali汇编
! ]3 A. N0 ?8 M2 H* I38 SO层算法分析
  k; l, H8 V1 o8 l: @/ p3 N8 N39 抓包分析协议构造类-MD50 ?* i. B, I8 K  }
40 方法剖析之登陆逻辑实现- C$ H, w/ i. y
41 动态调试smali分析协议拼接流程2 o5 f0 [' Q& Q! D# [
42 抓不到包的解决办法
/ o9 `' _% L( K; O43 抓https协议分析协议拼接类7 r' F, Z' D: G
44 动态调试https请求内容
: Z& @9 ^7 f' j45 分析发送验证码封包拼接字段; ~  m# J, W+ _2 Y
46 动态调试touchevent和fingerprint字段5 r' o# _1 A$ ~' e
47 SO层算法分析之字符串处理  }, ~0 A; z% M
48 协议分析与加解密技术归纳
3 F1 p& v2 e3 t0 D" b9 a49 DEX文件头4 x/ E3 L$ Q8 d; \+ B& E
50 DEX文件与dexdump1 w' |7 A3 N. O
51 DEX文件与010Editor
( _3 |- t& |3 z7 w# g52 自编写DEX解析工具% G4 f! y% m, e
53 DEX文件与ODEX文件" V8 }5 w, `% M9 u: W
54 DEX文件与OAT文件
# r: q5 X6 z* b" c8 m( L" Q% @55 ELF文件与objdump" b8 I( k6 d: D5 U3 s. f
56 ELF文件与readelf/ X; |7 U: Z9 @+ X/ i6 c+ Y: `, q
57 ELF文件与010Editor
& Z3 o$ @( P1 G9 E1 X. X7 B" X/ K% e3 H58 自编写ELF解析工具
4 {- h6 r  u7 W" X( W2 U2 F59 ARSC文件结构
- u/ ]( m( `. z% Y5 V# {60 XML文件结构) Q4 G1 G$ ]7 O- C' c* C' p
61 系统源码分析
/ |0 l1 ?+ K: D# ?0 [$ e2 Z  ]62 加固技术发展
( I% t+ }2 X+ ?! c63 Dex加密
3 P/ G6 s* c; K) V# Y/ ^9 O64 SO加固
% z' y: f0 v. W  K: \! z65 OLLVM混淆
2 C/ b0 N3 y3 m; n/ t! m* i66 压缩壳UPX  O: j. R  J' _
67 DEX加壳技术, L7 J6 w4 v7 [* V/ ?6 x
68 HOOK制作脱壳机" Y5 u2 r% Y8 \
69 定制脱壳系统
0 `% o) u& A  o7 B& D7 C$ @/ W70 DexClassLoader动态加载- O) \5 b$ D8 o; u! B8 Y
71 DEX自解析重构技术7 ~. B( s$ ^! d  L5 V
72 脱壳神器ZjDroid; t5 @3 L& m; b. \# o) w
73 辅助脱壳工具6 l3 }1 D  l& [3 F' A) T
74 梆梆加固免费版6 j$ X2 ]; R" |5 L
75 梆梆加固企业版: Z; T: y) |6 p: ]' |$ T; _% N- J
76 爱加密加固原理分析
5 H; b. }; c! T77 IDA动态调式脱爱加密壳
  M0 o/ x/ B4 n8 o3 ]/ v( `78 Linker大法和JNI_OnLoad( J0 Z( [& c( w
79 360加固与IDA调试脱壳3 v3 |% |. J) {+ c$ \
80 脱360壳-drizzleDumper
( `( M- I7 Q2 U. g( H5 R81 360加固VM与置换表0 n) b) _7 K" e3 W
82 IDA动态调式脱SO壳
7 O. ]5 L3 G% R, E* y) L83 阿X加固: x- b$ v% P# _0 _# m4 v3 j8 ?  d* k
84 百X加固6 h" U  A$ B) J# V
85 腾讯乐固# k8 m" ?: g% o7 \
86 加固技术协议总结: P9 N9 W7 y2 @6 Q
87 抖音抓包逆向分析
5 F( w& J, ^+ M( t- J88 抖音so层逆向分析2 \8 x5 r. ~3 |" ^
游客,如果您要查看本帖隐藏内容请回复

+ c7 r, T" @+ a5 k4 {0 e
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514