登录网站,浏览更多精彩内容
您需要 登录 才可以下载或查看,没有账号?加入我们
×
1 逆向环境搭建- V9 m/ [) G6 j' Q# Y
2 APK文件结构与反编译
, x8 @! U1 A7 H5 b& f3 APK打包流程
9 u6 m- u& e& k* q4 APK安装流程
4 A3 G0 x+ |# k3 Q' L5 APK反编译与回编译 g5 z5 X& [! g/ @4 M
6 dalvik虚拟机与dalvik字节码1 X0 N; h4 y. V# o0 b3 f% ~ C
7 smali文件结构, W* R/ u0 g+ e# i
8 正向添加控件的流程1 a5 O. l; G; e V P! Q
9 反编译APK添加控件注意事项, @1 o1 L/ P" [% ^$ ~. }6 A# B: j
10 无源码添加控件1 D2 H; R: m& k3 J& U7 |6 K! g8 K2 R6 k
11 篡改APK名称和图标实现伪装: F7 j$ R" b4 G: Q. j
12 篡改包名实现分身
5 e0 J. q2 s) D. v13 去除RE广告
6 ^/ W2 o- m$ X9 `14 去除DEX加密程序广告0 j# `% H) E9 {1 E/ m1 Q* Z
15 去除车来了广告0 H3 u: ]5 f0 c2 m
16 插桩打印异常堆栈信息
6 R0 S r4 L- M7 |2 e% C2 J8 P17 DDMS之方法剖析 Z, a9 v) [% v' B
18 了解Activity生命周期7 S) `/ |: j; K# n
19 破除Java层签名验证
3 q& U3 }% W" [* ~. n) a4 K20 jni静态注册
F' b+ j. L$ k3 v1 i21 JNI动态注册& O0 w$ {- e, S8 n7 b. J
22 IDA静态分析9 t( k, n# k5 R& ~; b r5 Q
23 IDA动态调试6 Q, D J; b9 @8 n5 G: o* U- t
24 LDR操作寄存器与内存 Y. t- f- M. ~7 G
25 STR操作寄存器与内存
( \# p `0 _, I* |% Y$ c+ ?26 ARM指令寻址与状态寄存器! `! r/ m: o4 y/ m5 B
27 修改寄存器改变执行流程7 W _0 Y0 w/ w/ u5 B) k4 a3 H
28 SO层签名验证分析: q8 f: _" z" h2 d
29 IDA反调试与反-反调试
. r- {5 k' I( H9 [7 B. F; l30 IDA调试与反调试深入
) U' X2 V* v! F* A0 u31 ARM指令机器码9 D3 s- C% b4 K, z; n
32 初识密码学4 r s/ A) x6 L! x( e% d9 L
33 java加密与解密: E: G6 H9 }! B# s* A" o9 C2 S
34 Fiddler抓包环境搭建% x3 _4 ?* A# N) T
35 分析封包数据, n& J/ ?% g8 r4 Z4 U7 J! f' Z) Q
36 查找协议构造类技巧2 C/ ^/ {# |$ T5 u8 f- _& k
37 AS+smalidea插件调试smali汇编( e5 e( ?% a0 H; }! U
38 SO层算法分析; ]- p8 R8 l, X a( t4 q
39 抓包分析协议构造类-MD5
% o7 C5 [, Y! ~6 {7 \40 方法剖析之登陆逻辑实现$ b8 @' W$ b8 @
41 动态调试smali分析协议拼接流程
% n5 V, l4 v, l2 R0 O5 N. y42 抓不到包的解决办法
% N; C% T* i ~. e43 抓https协议分析协议拼接类
' i* R' H9 g9 h' w3 U44 动态调试https请求内容
# i' [( ?8 E( C5 U a1 s45 分析发送验证码封包拼接字段6 I2 S% j! U6 {, V
46 动态调试touchevent和fingerprint字段1 B1 f4 M. P- ~, f! W- |4 ~1 D" h
47 SO层算法分析之字符串处理
' ]7 K: Y5 j' L* [, x48 协议分析与加解密技术归纳: Q3 a5 ?) t' z& Q) U
49 DEX文件头! a* J, ?" S$ r( |& c0 K0 `
50 DEX文件与dexdump" u; i. z) z* U6 h
51 DEX文件与010Editor; a0 _; T3 C5 z/ Q2 @; L8 l
52 自编写DEX解析工具8 g. p( O: n% J- B5 Q
53 DEX文件与ODEX文件! W) T' m1 L' V! }! a9 S
54 DEX文件与OAT文件1 p4 U) Y. L$ }) c
55 ELF文件与objdump
5 W: r: [" E( w0 n7 P& S8 Q4 t56 ELF文件与readelf
; W V" q, s7 }+ R1 t- u I57 ELF文件与010Editor
( v" L4 D& e! u6 S58 自编写ELF解析工具
7 O9 E, j+ V- T; I( Y% _' Z59 ARSC文件结构
* _- |, U8 q& m6 d7 J) e1 \60 XML文件结构( K) U6 t. q( l
61 系统源码分析6 U) V" I$ x) J
62 加固技术发展
5 ?2 T: d+ e9 B5 I$ C: |7 _63 Dex加密
6 @; i" p8 I1 r7 P$ P9 J5 {64 SO加固) v$ G6 Y4 r8 A6 ^; D* x% e A* n
65 OLLVM混淆
) V' n9 C F2 \66 压缩壳UPX. H* Q1 j. Y/ Q9 T* {
67 DEX加壳技术
) {; u# A. i, o5 C68 HOOK制作脱壳机6 d" n" }" \3 j1 N
69 定制脱壳系统) d% R' X+ ]" f0 u/ R2 t
70 DexClassLoader动态加载
; C. d' [3 Q4 {) c3 V71 DEX自解析重构技术 R; L: q5 Q* ~0 ~6 |
72 脱壳神器ZjDroid/ N' o- \7 {6 ?1 M9 n" _
73 辅助脱壳工具
5 p1 E: X# p. @0 Y8 C74 梆梆加固免费版
I1 J' p/ y" u2 I' D* ~. T# C75 梆梆加固企业版: x9 Y5 @2 v5 A! R: B" B
76 爱加密加固原理分析& f% Y; P& s8 l, t0 F* t! r
77 IDA动态调式脱爱加密壳
1 S1 ~9 l# W3 P" T78 Linker大法和JNI_OnLoad; e- n1 {3 h: X0 d2 d4 X7 s2 x
79 360加固与IDA调试脱壳
1 e+ s* X* p# O( B80 脱360壳-drizzleDumper
/ j5 h) M0 \- f( g; J! w/ {# ~81 360加固VM与置换表
: E0 ]: z; ^# U; g" i82 IDA动态调式脱SO壳
7 R9 [9 m: D) R" L83 阿X加固
7 z+ L* c; m6 @( Z: X) q84 百X加固
: u+ _/ x8 Y# V9 {8 p4 Y9 Y/ g85 腾讯乐固
8 ^) D( P6 @. n4 M& Z86 加固技术协议总结6 ^. h& T6 M4 w4 ^( G
87 抖音抓包逆向分析/ f" K# J3 Y2 _( b; v
88 抖音so层逆向分析0 O3 x* i; g. [, a- A
2 \( p3 F; D4 }7 S7 \& x H |