[Android/IOS技术] 安卓逆向第三期 [MP4] (12.2G)

[复制链接]
查看2869 | 回复2 | 2019-7-5 12:16:26 | 显示全部楼层 |阅读模式

登录网站,浏览更多精彩内容

您需要 登录 才可以下载或查看,没有账号?加入我们

×
1 逆向环境搭建
5 }& G) R0 f5 w7 L- h2 APK文件结构与反编译8 q: j6 Z  K$ H) q
3 APK打包流程
9 k; n3 o. k8 N4 APK安装流程; k" [/ h3 x8 e& C4 Q
5 APK反编译与回编译
" s& a9 W6 Q# K6 dalvik虚拟机与dalvik字节码# s' Q! Z. _. l" D- h! y# q
7 smali文件结构( B) @" ~% `1 F' j  y, b: q
8 正向添加控件的流程+ r: X, C$ L& v# w
9 反编译APK添加控件注意事项
$ F' Y% r  T; ^; t10 无源码添加控件
" j  ?& y, \$ a# I11 篡改APK名称和图标实现伪装
1 v3 Q5 ?+ q. S1 Y) L12 篡改包名实现分身+ o! E# p9 l9 c8 N# h
13 去除RE广告
% s" @! x  \0 x! u7 E1 p14 去除DEX加密程序广告
4 D  q% `! l$ H7 r8 e15 去除车来了广告
' \% i7 G" w8 W9 W16 插桩打印异常堆栈信息. O) S- p, L6 z. |0 \# W
17 DDMS之方法剖析' I; e3 ?* s! ?# M0 t$ ^
18 了解Activity生命周期& ~( N4 w! ~& p% S" W- d; A
19 破除Java层签名验证1 D1 N2 ~$ f- ?+ W
20 jni静态注册2 t) h" S/ Y/ x; E
21 JNI动态注册! _; y% \& v8 i" R+ T
22 IDA静态分析
1 U7 D/ x' |5 |4 M5 ~$ l' ?5 G23 IDA动态调试3 O; _  J. M4 j' y+ H! F
24 LDR操作寄存器与内存1 [/ z: c: n. l0 M& }) H
25 STR操作寄存器与内存' P1 D* l& l5 x" X# w8 D
26 ARM指令寻址与状态寄存器
% v5 b) B7 H/ i; Q27 修改寄存器改变执行流程0 S) x1 @: K$ S' `# x
28 SO层签名验证分析
5 J( M9 k" }3 \8 y% R+ i# V3 e% K29 IDA反调试与反-反调试
! f# |8 X8 t1 X7 @5 f/ Y! [+ K30 IDA调试与反调试深入1 c$ S1 j- y9 t$ i7 I( f, l# k# q
31 ARM指令机器码0 F6 D/ c# R& I! }) g& r6 i
32 初识密码学
5 \" B2 Y- k/ u2 v9 B33 java加密与解密
1 {! W3 n- X* z" W9 F1 X34 Fiddler抓包环境搭建
8 ?; ^  w8 U) K7 u+ X35 分析封包数据
8 \. W! S- h; O+ ^" [2 G, `% r36 查找协议构造类技巧
* R0 ~4 y7 `- ~3 }37 AS+smalidea插件调试smali汇编
- i+ S) Y; g# Y# L38 SO层算法分析6 H- R" u% M1 r( ?4 Y: H4 |
39 抓包分析协议构造类-MD54 V+ R1 A1 `4 H* m) {( y4 K- r
40 方法剖析之登陆逻辑实现) X5 \0 q1 c5 d! v" _* U  h! @) ]
41 动态调试smali分析协议拼接流程$ y) f3 F, `+ U4 f
42 抓不到包的解决办法5 ^$ [3 q% j* R
43 抓https协议分析协议拼接类
0 {" o% ?, A, j1 r. F! {44 动态调试https请求内容
' a) j9 m+ C3 x& p45 分析发送验证码封包拼接字段+ K( J# u2 n3 w/ ]! F# H7 m* p
46 动态调试touchevent和fingerprint字段
: v- k, u( g, e! S2 Z47 SO层算法分析之字符串处理
3 Z0 E! E. Q  m' I48 协议分析与加解密技术归纳; f+ Z& _1 c3 W$ ]  M
49 DEX文件头. l: g7 k' P! b8 s
50 DEX文件与dexdump4 j& A( d. a5 J4 j, y
51 DEX文件与010Editor
. X2 {1 S5 D1 f& Q4 b52 自编写DEX解析工具9 ~3 S: Z2 ~6 F" c. J% f5 I
53 DEX文件与ODEX文件
' w* |+ g0 u2 p54 DEX文件与OAT文件5 S9 }# |  B' n7 b  s% T
55 ELF文件与objdump
5 [$ F: r- }- ]) e/ d3 S# _* @$ }( a' Q56 ELF文件与readelf
% @7 \. E  V- r7 J1 l57 ELF文件与010Editor5 H' c. H  Z2 u
58 自编写ELF解析工具. D# O' s& r$ w1 b: C
59 ARSC文件结构
! q7 r+ C8 w0 T+ H7 N5 o60 XML文件结构
' l( u  f, u) m61 系统源码分析
; H! A8 a; g+ R1 |0 e* {62 加固技术发展* e* \7 d/ f( C$ l5 T! x/ M
63 Dex加密; ?9 e+ A1 ]$ t- O; h8 U+ K
64 SO加固
' L3 B; r0 l. ^65 OLLVM混淆
- C! Z# v1 M$ R# U5 f$ H66 压缩壳UPX! c! j7 F- @; b1 b% b* e/ ?, v
67 DEX加壳技术
7 Y9 {  f  C# i' Q1 I68 HOOK制作脱壳机/ r8 n4 ^& A/ X& ?( p. Z2 I
69 定制脱壳系统
8 Z% C( b& ?$ z3 Y* n5 ]% t: o70 DexClassLoader动态加载. d% C( v! t; M7 ]6 s( ?  P
71 DEX自解析重构技术
2 ^: y4 _+ }) {% _( p! ?; b72 脱壳神器ZjDroid7 S; l% v/ C& l8 C
73 辅助脱壳工具' X; }/ j1 I8 H
74 梆梆加固免费版- P" ?9 f: }- p" Z9 c, U
75 梆梆加固企业版: z$ J0 K6 \* h' x. B
76 爱加密加固原理分析9 A+ H/ y9 h% v* g+ E
77 IDA动态调式脱爱加密壳8 E0 ~" S! r3 z1 e
78 Linker大法和JNI_OnLoad" q0 X, A4 D# T4 [
79 360加固与IDA调试脱壳) }) X0 ]: l* P) T  f9 L
80 脱360壳-drizzleDumper
# h" i; z# |5 ]7 X81 360加固VM与置换表
& o% t7 I0 l" M4 F( }$ a* c% D8 N82 IDA动态调式脱SO壳0 w+ M/ i) J% w" Z
83 阿X加固
6 k! B) o5 Q8 _. Q84 百X加固
/ t6 Z. Z4 o. a6 s: `1 `$ @85 腾讯乐固
  q1 M3 B& w1 @86 加固技术协议总结5 j/ r0 T' v4 {9 @
87 抖音抓包逆向分析( b; g7 Y3 K7 _8 l. p1 y
88 抖音so层逆向分析) B: a/ k' l" s) E7 Y, Z+ h. f8 x' r
游客,如果您要查看本帖隐藏内容请回复

2 f2 l5 q! l- J3 x7 y/ ]
中国领先的数字技术资源交流中心!
test404 | 2020-2-25 20:42:40 | 显示全部楼层
感谢分享!
中国领先的数字技术资源交流中心!
回复

使用道具 举报

NiceS | 2020-3-15 17:45:48 来自手机 | 显示全部楼层
感谢分享
中国领先的数字技术资源交流中心!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 加入我们

本版积分规则

1105

主题

1

回帖

6793

积分

王者

积分
6793
学费
4514