登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建( B% M( q: N0 A" w2 y
2 APK文件结构与反编译
5 \. P$ I1 j: o$ y; d4 S3 APK打包流程+ X1 R6 H0 K1 z. w
4 APK安装流程
" ?! t! B3 g5 E/ S7 H6 _5 APK反编译与回编译
( C4 M' L% S; y! H, N6 dalvik虚拟机与dalvik字节码
! A, S4 Q6 [8 _+ F7 smali文件结构
- N2 M& y$ S6 f' C& D8 正向添加控件的流程
7 m1 q0 D: r8 k. D9 反编译APK添加控件注意事项
+ |9 Z- o2 }9 i0 b3 C( g+ V10 无源码添加控件$ ~$ z) B/ c) d
11 篡改APK名称和图标实现伪装' \1 `3 [" r. K& `/ B: L5 ]
12 篡改包名实现分身
- M* G! Z- m1 l13 去除RE广告
, {' d0 t+ m9 d- @0 j% w14 去除DEX加密程序广告
" r D+ ~3 W& L15 去除车来了广告
% S9 @4 J' N# o/ {4 a16 插桩打印异常堆栈信息/ M* w" n: \7 s/ O- W5 B
17 DDMS之方法剖析0 ?6 P C4 |; \5 x( W5 @+ Y7 D: |
18 了解Activity生命周期
; V" ^% ~3 \. [% m19 破除Java层签名验证: D, R& h: j' | A
20 jni静态注册
2 r+ u4 c) W0 B- w7 x: k, c21 JNI动态注册
# [# M* w) @" ~' T22 IDA静态分析: e) O* }% O# ^4 \4 n
23 IDA动态调试
3 e' q* [3 u; N4 _1 x9 ]24 LDR操作寄存器与内存* |+ F! h- s* @3 \# I& ?
25 STR操作寄存器与内存
1 _8 ~1 O1 W2 n5 |26 ARM指令寻址与状态寄存器
8 \0 Y2 w& _& V/ ]7 J4 g27 修改寄存器改变执行流程1 d: X0 [: b# [+ j7 c9 K: x
28 SO层签名验证分析
) F' g, b' n( ]1 d" M29 IDA反调试与反-反调试
8 c8 X6 ]5 O6 Y! { \( H9 n30 IDA调试与反调试深入4 k/ [; Q4 R6 }0 O$ ]: n2 C
31 ARM指令机器码
8 e" `: A! ~6 @; T. I$ ~0 b, @; q' E32 初识密码学
: A9 M6 w, u) v9 p33 java加密与解密8 n: ~8 U0 P- [ g* ~
34 Fiddler抓包环境搭建9 N5 o2 E( Q! A3 }9 ~2 h
35 分析封包数据
# `/ {" f+ x1 `36 查找协议构造类技巧# _5 @) }3 h' N2 Y
37 AS+smalidea插件调试smali汇编
1 d! L8 y0 t1 D; d6 l; d38 SO层算法分析
$ Z" E3 M3 N/ ]# @ c, S39 抓包分析协议构造类-MD5
6 _* p" q+ d+ G& T( V40 方法剖析之登陆逻辑实现
# e& F$ T3 ^" J+ O; s( a41 动态调试smali分析协议拼接流程+ ~; C; h/ }' X! e- X5 |
42 抓不到包的解决办法
3 `1 `( y, F3 Z" f4 n43 抓https协议分析协议拼接类
+ k- {$ I8 H8 ~. x44 动态调试https请求内容0 G% K5 O# G2 `! P0 L" W8 c" O7 u
45 分析发送验证码封包拼接字段
3 Y/ L, U) ~/ h" v! z46 动态调试touchevent和fingerprint字段
' c2 G' B% r- Z& L# i9 g47 SO层算法分析之字符串处理; `, Z o. y( ]! y, r6 [3 ^
48 协议分析与加解密技术归纳* ^7 E: x0 ?, @' c; h# V& ]
49 DEX文件头
. \! A( j! ]% c4 O6 F- I- q50 DEX文件与dexdump1 D# ?$ E3 o5 B. m/ u7 l7 x: M
51 DEX文件与010Editor! s9 a9 a% |& M
52 自编写DEX解析工具9 R* W8 l; V! [1 y
53 DEX文件与ODEX文件3 ~1 J/ U# Z% x$ J, w! f/ x
54 DEX文件与OAT文件" o3 m6 k8 Y9 e8 ?) b p9 u) ~4 X
55 ELF文件与objdump& V( ?% ^2 o+ X7 X" F+ z* ^7 I
56 ELF文件与readelf( `3 l0 @) E& R9 e$ O2 p
57 ELF文件与010Editor1 w" _9 j5 J6 g/ x( Q
58 自编写ELF解析工具
4 j. [7 p6 g; D59 ARSC文件结构1 v$ H" R+ ?; L6 C- ]
60 XML文件结构! l3 z. x; v, \( D9 Q9 I; |
61 系统源码分析& B# Y' {+ P4 `- k* @$ l7 V
62 加固技术发展
! Z( O4 w: q& ^! j! D63 Dex加密. \8 f7 s. z+ Q/ H6 k/ A
64 SO加固
/ |5 I( F7 c0 C# b6 ^/ `7 @0 I! T W65 OLLVM混淆
$ G2 Q9 w [) s1 U- O6 n66 压缩壳UPX
( Z! N, q# Q3 g& t67 DEX加壳技术
- a8 i" ^/ n6 e! D/ y68 HOOK制作脱壳机2 S, g5 y) k7 G' U
69 定制脱壳系统
0 E6 c+ p. m' t0 p7 k6 U70 DexClassLoader动态加载3 \/ K! \: T) ^* u
71 DEX自解析重构技术. s8 h. v) M6 x1 |. @) x
72 脱壳神器ZjDroid3 v8 W/ G9 u0 ?3 s& v: L& S+ A) R
73 辅助脱壳工具: E" N( W( {3 _$ r6 h+ I6 D
74 梆梆加固免费版
, I# E5 q M# @5 |* D* O75 梆梆加固企业版4 \; A7 p( V% H
76 爱加密加固原理分析- H0 m+ m) r* w2 o
77 IDA动态调式脱爱加密壳
& w; g0 K8 H0 Q; Y3 M" A78 Linker大法和JNI_OnLoad9 A) ~% E3 s: Z* n* D
79 360加固与IDA调试脱壳8 a8 v: X- \2 H! i9 V
80 脱360壳-drizzleDumper" V3 U- K6 `+ l3 j5 B7 c4 T8 C
81 360加固VM与置换表
6 {# O1 S( N; R5 k9 \$ `7 H* R82 IDA动态调式脱SO壳7 r4 |4 E) A/ S: ?3 u, o
83 阿X加固8 n3 K( u7 W7 ^- }8 d
84 百X加固
. B8 x9 A; p, I) u85 腾讯乐固
! ?" [8 X, I$ L* o86 加固技术协议总结
1 z( i. c# u8 `87 抖音抓包逆向分析. z( H& y, [8 n' \
88 抖音so层逆向分析2 y1 U& o% _+ m1 y7 l6 k
7 u9 a0 t, M( I
|