登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建
8 G2 l* }2 P. Z! w1 F2 APK文件结构与反编译$ o q- W- _8 m- H j8 o
3 APK打包流程- [! b: t) C2 D, y3 v
4 APK安装流程 x8 [/ ~! m5 _# H
5 APK反编译与回编译 F# K: X4 q) N6 R: C- m& I
6 dalvik虚拟机与dalvik字节码
! K- Q& z# }. w7 ^- Y( A7 smali文件结构- f+ O& \6 A {' `
8 正向添加控件的流程+ ~- ?5 J$ X4 _* o V, C6 W
9 反编译APK添加控件注意事项
& c8 O9 }, B% j+ |6 [0 ^! X+ ^10 无源码添加控件2 w4 k) L5 Q& o
11 篡改APK名称和图标实现伪装( @& h: N* q! n4 C' u( d$ w* o" \
12 篡改包名实现分身- v! e& A* c" ?# h
13 去除RE广告
! T- I# p# I0 R! C$ D, r" ]6 c1 O: l14 去除DEX加密程序广告
9 p) f3 p- [5 M, t3 I' B+ B15 去除车来了广告
4 G$ \& }0 U, A+ M16 插桩打印异常堆栈信息* s/ K1 M! \) `- `& y
17 DDMS之方法剖析+ {! i0 ]+ M% Z9 ]
18 了解Activity生命周期 ^! ^* |3 W4 I# ?; l$ h
19 破除Java层签名验证5 G8 \2 h0 g) ?4 O
20 jni静态注册$ q# Z2 a) E1 a* y8 r
21 JNI动态注册( m5 {6 ?3 h! \
22 IDA静态分析
+ q( Y! t( M- j$ x; ]23 IDA动态调试9 L/ W- P; A, y1 ~
24 LDR操作寄存器与内存2 c s+ A, e* x: |7 m1 c- x& v
25 STR操作寄存器与内存
) ]( k# K$ t4 u! V. Q, g26 ARM指令寻址与状态寄存器$ H6 [9 x# ?5 \
27 修改寄存器改变执行流程
$ k$ v5 L/ r) F% B, R9 x9 I6 @28 SO层签名验证分析
5 Q. S' n- s$ V* p- M& D29 IDA反调试与反-反调试
8 |# ^# L0 v3 ~, M30 IDA调试与反调试深入
; l/ h( N6 m) n1 n31 ARM指令机器码
1 v9 c, z# l" N9 H) Z- X32 初识密码学
! P$ ~% t, \& ]/ g* Y i33 java加密与解密
6 H- S: L+ q& o C34 Fiddler抓包环境搭建* b( F" B% X5 x) m& K" V5 d
35 分析封包数据
* j1 e( }) K& ^2 x2 J8 r6 n36 查找协议构造类技巧' j; Y$ Q5 \8 R: m
37 AS+smalidea插件调试smali汇编0 B; u5 c9 Q" A& A7 N, Z" \' x
38 SO层算法分析$ _7 `" ]* z) H: a5 |
39 抓包分析协议构造类-MD5
' W, B2 V" S; B q7 z40 方法剖析之登陆逻辑实现6 D4 d) L7 `& ^. @3 n8 G
41 动态调试smali分析协议拼接流程( H" m7 w6 I' C2 y
42 抓不到包的解决办法) a6 F2 O$ Q6 B! |: P* G' B
43 抓https协议分析协议拼接类: S$ t5 G+ M$ @( H& I9 Z( ^
44 动态调试https请求内容
! \ \/ \, c' ^5 F8 M0 ^45 分析发送验证码封包拼接字段 Z* W! u# z# l( @
46 动态调试touchevent和fingerprint字段
" t: L4 U* Z& {5 S8 m! r* z X47 SO层算法分析之字符串处理
! k$ k1 s3 U: I9 D8 h& g% k48 协议分析与加解密技术归纳: O/ v7 }# F u
49 DEX文件头. e3 Q. t/ {! x2 g Z
50 DEX文件与dexdump9 t l6 \! n( z! z# @8 l
51 DEX文件与010Editor, Q% ^* X, V8 {% d
52 自编写DEX解析工具: G) @) j/ l3 ^% s
53 DEX文件与ODEX文件! a! `, E0 z; n7 |1 j; O1 a3 U3 }
54 DEX文件与OAT文件( P8 i; f! n/ u4 A+ c/ J$ u
55 ELF文件与objdump" a9 O+ L8 Y5 g8 m& r, A/ d2 B6 n
56 ELF文件与readelf
' u0 |0 J, p( f! J57 ELF文件与010Editor- H3 ]# B* |0 E% P- v5 @: R! }
58 自编写ELF解析工具6 I/ q- B; c& l! ]; e: {
59 ARSC文件结构7 w" n' V9 r! u, ?& l% D
60 XML文件结构
+ T5 c- B8 V- s, H i( v61 系统源码分析 C6 I! k2 z: p9 q1 L
62 加固技术发展
5 q# T' y; }( N) s l0 }7 ^63 Dex加密$ W9 g* V0 }' N: J# j% X. ^" L
64 SO加固
" @; x1 X" l* i* t65 OLLVM混淆' O3 H: o5 V. H Z$ ~0 E9 Q, c$ m) `
66 压缩壳UPX
3 P( l6 X. ?4 Z67 DEX加壳技术
& f, F; V' f: R# a0 j68 HOOK制作脱壳机
5 F" v: E0 B2 F0 P, l: y) J. x69 定制脱壳系统/ [ q9 n% g6 c6 K: O N, b" C4 M
70 DexClassLoader动态加载
8 S* S3 _. k* p: q" ]71 DEX自解析重构技术
9 j& ~9 b! e$ e# |7 E" j72 脱壳神器ZjDroid- A% m, W2 Q3 ^7 t' I( T
73 辅助脱壳工具8 [4 ]- G- E2 P1 P) W
74 梆梆加固免费版
5 S8 Q, W3 W G% a: b/ {2 r75 梆梆加固企业版
- P, A- l3 L( n6 c76 爱加密加固原理分析4 g3 {" E0 d5 d1 n
77 IDA动态调式脱爱加密壳
8 W5 k {; S$ M78 Linker大法和JNI_OnLoad* ~. U! t" S1 Q. V( y1 H1 j
79 360加固与IDA调试脱壳
" ]. W3 Q$ d0 @. _4 l4 t80 脱360壳-drizzleDumper
! m; m* }4 M* j% W l$ j2 h81 360加固VM与置换表9 z/ {" i+ ?; p/ B2 X
82 IDA动态调式脱SO壳8 g! v$ h: ?) |
83 阿X加固
! U4 ~8 F" b5 S) I7 ^84 百X加固
) }! z! k& ~" n5 n7 {' a85 腾讯乐固
' L5 |) G+ s1 f86 加固技术协议总结
9 s1 ~# X5 R2 y/ H9 W' N87 抖音抓包逆向分析
/ G5 N; t6 G0 \- F88 抖音so层逆向分析% h c c! o8 V' u( F+ H
6 N+ x- k. X/ L+ |2 S |