Android软件学习

白天 夜间 首页 下载 阅读记录
  我的书签   添加书签   移除书签

5.3 使用IDA Pro 调试APK

浏览 166 扫码 分享 2024-11-16 10:35:49

若有收获,就点个赞吧

0 人点赞

上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 空白文档
  • 逆向技巧
    • objection hook技巧
  • 安卓APP开发
    • 3. 下载和安装Android SDK
    • 1. 安卓系统平台架构及特性
    • 2. Android Studio 安装
  • APP分析实例
    • 某住房某积金app 加密分析
    • 某嘟牛协议分析
    • 无标题文档
    • 实战破解某某贪吃蛇支付
    • 带壳App去除强制升级实战
    • TagService的恶意APP分析实例
  • 算法
    • 1. Base64与Hex
  • 安卓逆向基础学习
    • 11. 软件壳
      • 5. 代码混淆壳
      • 1. Android 软件壳
      • 2. 软件壳的特征与侦察
      • 3. 动态加载型壳(第一代壳)
      • 4. 代码抽取型壳(第二代壳)
    • 10. 软件保护技术
      • 1. 软件保护技术简介
      • 2. 软件混淆技术
      • 3. 资源保护
      • 4. 反调试技术
      • 5. 运行环境检测
    • 9. Hook与注入
      • 3. 动态注入
      • 1. hook的类型
      • 2. Hook 场景与应用
    • 1. APP 安全基础
      • 1. Android App的安全基础
      • 2. Android APP的运行
      • 3. Android 系统的安全模型
    • 2. Dalvik 可执行程序与字节码规范
      • 1. Dalvik 虚拟机
      • 2. Dalvik 语言基础
      • 3. Dalvik 指令集
    • 3. 常见Android 文件格式
      • 1. 库文件
      • 2. APK 文件
      • 3. dex 文件了解
        • 3.1 Dex 文件结构
        • 3.2 dex 案例讲解
        • 3.3 Dex 文件的验证和优化过程
        • 3.4 DEX 文件的修改
        • 3.5 MultiDex 分包技术
      • 4. AndroidManifest.xml
        • 4.1 AndroidManifest.xml 文件的格式
      • 5. AXML
        • 5.1 AXML的由来
        • 5.2 AXML的分析
        • 5.3 AXML 文件的修改
      • 6. Resources.arsc
        • 6.1 Resources.arsc 文件介绍
        • 6.2 ARSC 文件格式分析
        • 6.3 ARSC 文件的修改
      • 7. META-INF 目录
        • 7.1 META-INF 目录
      • 8. ODEX
        • 1. ODEX 初识和了解
      • 9. OAT学习
        • 9.4 OAT 文件转换成DEX 文件
        • 9.1 OAT 初识
        • 9.2 生成OAT 文件
        • 9.3 OAT 文件格式
    • 4. 静态分析
      • 4.1 静态分析简介
      • 4.2 阅读smali 代码
        • 4.2.1 smali 文件结构
      • 4.3 阅读java代码
        • 4.3.1 将DEX文件转换为 jar包
        • 4.3.2 代码定位技巧
      • 4.4 静态分析工具
        • 4.4.1 JEB分析工具
        • 4.4.2 jadx-gui 工具
        • 4.4.3 IDA Pro 进行静态分析
    • 5. 动态分析 Android 程序
      • 5.1 使用 JDB 动态调试 APK
      • 5.2 使用 JEB 动态调试 APK
      • 5.3 使用IDA Pro 调试APK
    • 6. ARM反汇编基础
      • 6.1 Android 支持的处理器架构
      • 6.2 Android ARM EABI
      • 6.3 ARM 原生程序的生成过程
      • 6.4 ARM汇编语言学习
      • 6.5 ARM 汇编指令集
      • 6.6 Thumb指令集
      • 6.7 AARch64 汇编指令集
    • 7 Android 原生程序开发与逆向分析
      • 7.1 原生程序开发
      • 7.2 原生程序移植
      • 7.3 原生程序入口函数
      • 7.4 原生程序文件格式
      • 7.5 原生程序逆向分析工具
      • 7.6 原生 C 程序逆向分析
      • 7.7 原生 C++ 程序逆向分析
    • 8. Android 原生程序动态调试
      • 3. 使用 IDA Pro 调试 Android 原生程序
      • 1. gdb 调试器
      • 2. lldb 调试器
    • 4. Android APP修改图标、包名
      • 1. Android kill 的使用
    • 5. 修改APK资源去广告
    • 6. 安卓四大组件
      • 1. Activity 组件
      • 2. Service 组件
      • 3. Broadcast Receiver组件
      • 4. 内容提供者(Content Provider)
    • 8. smail 关键词定位
      • 定位关键词并修改smail代码
    • 9. 调试和插桩
      • 2. 使用 JEB 调试APP
      • 1. 使用 AK 插桩APP
  • APP应用安全测试与防护
    • 1. APP安全测试工具
      • 1. 静态分析工具
    • 2. 客户端安全测试(checklist)
      • 1. 程序代码安全测试
      • 2. 服务交互安全测试
      • 3. 本地数据安全测试
      • 4. 网络传输安全测试
      • 5. 鉴权认证安全测试
  • APP抓包
    • APP抓包对抗
      • 0x11:非系统的的ssl库
      • 0x01:HTTP 直连
      • 0x02:HTTPS 忽略证书验证
      • 0x03:HTTPS 系统证书校验
      • 0x04:HOST校验
      • 0x05: 系统代理检测
      • 0x06: VPN代理检测
      • 0x07: HTTPS 单向和双向验证前置知识
      • 0x08:单向验证:(SSL PINNING 验证)
      • 0x09:HTTPS 双向验证
      • 0x10:WebView 证书验证
    • APP抓包配置
      • 1. 模拟器抓包
      • 2. 系统效验证书问题
      • 3. 配置VPN进行抓包
      • 4. 绕过单向认证的抓包方法
      • 5. 全局的流量抓包
      • 6. 常见的抓包工具配置方法
  • 逆向学习
    • so入门学习
      • frida so hook 脚本
      • Dalvik虚拟机JNI方法的注册过程分析
      • JNI流程原理和手动追踪调用
      • IDA 的安装使用
        • 动静态SO层算法还原和脱机
        • ida 使用和插件安装
      • Unidbg 学习
        • Unidbg 学习
      • 0124课时⑥HyperPwn调试入门
      • ④C算法开发并模拟执行
    • 面具编译
    • root检测和绕过
      • 0x01: 常见root的检测方式
      • 0x02: objection 中的 bypass_root 脚本
      • 0x03:root检测的相关APP
      • 0x04:fridantiroot 脚本分析
    • Lposed 学习
      • 1. Lsposed 框架的安装
      • 2. Lsposed java-Hook 环境搭建
      • 3. Lsposed native-hook插件开发
      • 4. 绕过检测的native-hook插件开发
    • 关键代码快速定位
      • 1. 集合的Hook
    • Frida编译和检测
      • 1. FRIDA 最新版编译
      • 2. FRIDA Patchs 16.1.4
      • 3. frida常用检测点及其原理
      • 4. frida 反检测
      • 5. Magisk编译和修改部分特征
    • 模拟器的连接端口
    • Frida
      • 关键代码快速定位
      • 1. frida 逆向入门之frida 介绍和使用
      • 2. Jave层Hook
        • 无标题文档
        • 1. Frida 框架Hook 方法
        • 2. Frida 框架 hook类
        • 3. RPC 及自动化
      • 3. Hook 模拟抓包
      • 4. HTTP 网络框架分析
        • 1. 常见的网络通信框架介绍
        • 2. 系统自带HTTP网络通信库HTTPURLConnection
        • 3. Okhttp 3框架
        • 4. Socket 抓包分析
      • 5. APP抓包分析
        • 3. qu充App抓包分析
        • 1. dida的APP单向认证分析
        • 2. 某Sou的app
      • 6. frida免root hook
      • 7. native 层 Hook
        • 1. Native 基础
        • 2. Frida Native 层 Hook
        • 3. libssl 库 Hook
        • 4. libc库Hook
      • 8. Frida 脚本开发主动调用和RPC入门
        • 3. Frida Native 层函数主动调用
        • 1. Frida RPC 开发姿势
        • 2. Frida Java层主动调用与 RPC
    • Objection使用和分析
      • 1. Objection 快速入门
      • 2. Objection 辅助定位
  • Windows分析环境安装
    • Kali 逆向环境配置
      • 基本逆向环境配置
    • 谷歌pixel3 手机安卓10刷机和面具ROOT教程
    • 谷歌pixel3 手机安卓9刷机和面具ROOT教程
    • 1. JDK环境安装.
    • 2. 安装Android SDK
    • 3. 安装 Android NDK
    • 4. Android Studio 集成开发环境
    • 5. 安卓逆向过程常用的命令
暂无相关搜索结果!

    让时间为你证明

    展开/收起文章目录

    分享,让知识传承更久远

    文章二维码

    手机扫一扫,轻松掌上读

    文档下载

    请下载您需要的格式的文档,随时随地,享受汲取知识的乐趣!
    PDF文档 EPUB文档 MOBI文档

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度

        思维导图备注