Android软件学习
白天
夜间
首页
下载
阅读记录
书签管理
我的书签
添加书签
移除书签
5.3 使用IDA Pro 调试APK
浏览
166
扫码
分享
2024-11-16 10:35:49
若有收获,就点个赞吧
0 人点赞
上一篇:
下一篇:
空白文档
逆向技巧
objection hook技巧
安卓APP开发
3. 下载和安装Android SDK
1. 安卓系统平台架构及特性
2. Android Studio 安装
APP分析实例
某住房某积金app 加密分析
某嘟牛协议分析
无标题文档
实战破解某某贪吃蛇支付
带壳App去除强制升级实战
TagService的恶意APP分析实例
算法
1. Base64与Hex
安卓逆向基础学习
11. 软件壳
5. 代码混淆壳
1. Android 软件壳
2. 软件壳的特征与侦察
3. 动态加载型壳(第一代壳)
4. 代码抽取型壳(第二代壳)
10. 软件保护技术
1. 软件保护技术简介
2. 软件混淆技术
3. 资源保护
4. 反调试技术
5. 运行环境检测
9. Hook与注入
3. 动态注入
1. hook的类型
2. Hook 场景与应用
1. APP 安全基础
1. Android App的安全基础
2. Android APP的运行
3. Android 系统的安全模型
2. Dalvik 可执行程序与字节码规范
1. Dalvik 虚拟机
2. Dalvik 语言基础
3. Dalvik 指令集
3. 常见Android 文件格式
1. 库文件
2. APK 文件
3. dex 文件了解
3.1 Dex 文件结构
3.2 dex 案例讲解
3.3 Dex 文件的验证和优化过程
3.4 DEX 文件的修改
3.5 MultiDex 分包技术
4. AndroidManifest.xml
4.1 AndroidManifest.xml 文件的格式
5. AXML
5.1 AXML的由来
5.2 AXML的分析
5.3 AXML 文件的修改
6. Resources.arsc
6.1 Resources.arsc 文件介绍
6.2 ARSC 文件格式分析
6.3 ARSC 文件的修改
7. META-INF 目录
7.1 META-INF 目录
8. ODEX
1. ODEX 初识和了解
9. OAT学习
9.4 OAT 文件转换成DEX 文件
9.1 OAT 初识
9.2 生成OAT 文件
9.3 OAT 文件格式
4. 静态分析
4.1 静态分析简介
4.2 阅读smali 代码
4.2.1 smali 文件结构
4.3 阅读java代码
4.3.1 将DEX文件转换为 jar包
4.3.2 代码定位技巧
4.4 静态分析工具
4.4.1 JEB分析工具
4.4.2 jadx-gui 工具
4.4.3 IDA Pro 进行静态分析
5. 动态分析 Android 程序
5.1 使用 JDB 动态调试 APK
5.2 使用 JEB 动态调试 APK
5.3 使用IDA Pro 调试APK
6. ARM反汇编基础
6.1 Android 支持的处理器架构
6.2 Android ARM EABI
6.3 ARM 原生程序的生成过程
6.4 ARM汇编语言学习
6.5 ARM 汇编指令集
6.6 Thumb指令集
6.7 AARch64 汇编指令集
7 Android 原生程序开发与逆向分析
7.1 原生程序开发
7.2 原生程序移植
7.3 原生程序入口函数
7.4 原生程序文件格式
7.5 原生程序逆向分析工具
7.6 原生 C 程序逆向分析
7.7 原生 C++ 程序逆向分析
8. Android 原生程序动态调试
3. 使用 IDA Pro 调试 Android 原生程序
1. gdb 调试器
2. lldb 调试器
4. Android APP修改图标、包名
1. Android kill 的使用
5. 修改APK资源去广告
6. 安卓四大组件
1. Activity 组件
2. Service 组件
3. Broadcast Receiver组件
4. 内容提供者(Content Provider)
8. smail 关键词定位
定位关键词并修改smail代码
9. 调试和插桩
2. 使用 JEB 调试APP
1. 使用 AK 插桩APP
APP应用安全测试与防护
1. APP安全测试工具
1. 静态分析工具
2. 客户端安全测试(checklist)
1. 程序代码安全测试
2. 服务交互安全测试
3. 本地数据安全测试
4. 网络传输安全测试
5. 鉴权认证安全测试
APP抓包
APP抓包对抗
0x11:非系统的的ssl库
0x01:HTTP 直连
0x02:HTTPS 忽略证书验证
0x03:HTTPS 系统证书校验
0x04:HOST校验
0x05: 系统代理检测
0x06: VPN代理检测
0x07: HTTPS 单向和双向验证前置知识
0x08:单向验证:(SSL PINNING 验证)
0x09:HTTPS 双向验证
0x10:WebView 证书验证
APP抓包配置
1. 模拟器抓包
2. 系统效验证书问题
3. 配置VPN进行抓包
4. 绕过单向认证的抓包方法
5. 全局的流量抓包
6. 常见的抓包工具配置方法
逆向学习
so入门学习
frida so hook 脚本
Dalvik虚拟机JNI方法的注册过程分析
JNI流程原理和手动追踪调用
IDA 的安装使用
动静态SO层算法还原和脱机
ida 使用和插件安装
Unidbg 学习
Unidbg 学习
0124课时⑥HyperPwn调试入门
④C算法开发并模拟执行
面具编译
root检测和绕过
0x01: 常见root的检测方式
0x02: objection 中的 bypass_root 脚本
0x03:root检测的相关APP
0x04:fridantiroot 脚本分析
Lposed 学习
1. Lsposed 框架的安装
2. Lsposed java-Hook 环境搭建
3. Lsposed native-hook插件开发
4. 绕过检测的native-hook插件开发
关键代码快速定位
1. 集合的Hook
Frida编译和检测
1. FRIDA 最新版编译
2. FRIDA Patchs 16.1.4
3. frida常用检测点及其原理
4. frida 反检测
5. Magisk编译和修改部分特征
模拟器的连接端口
Frida
关键代码快速定位
1. frida 逆向入门之frida 介绍和使用
2. Jave层Hook
无标题文档
1. Frida 框架Hook 方法
2. Frida 框架 hook类
3. RPC 及自动化
3. Hook 模拟抓包
4. HTTP 网络框架分析
1. 常见的网络通信框架介绍
2. 系统自带HTTP网络通信库HTTPURLConnection
3. Okhttp 3框架
4. Socket 抓包分析
5. APP抓包分析
3. qu充App抓包分析
1. dida的APP单向认证分析
2. 某Sou的app
6. frida免root hook
7. native 层 Hook
1. Native 基础
2. Frida Native 层 Hook
3. libssl 库 Hook
4. libc库Hook
8. Frida 脚本开发主动调用和RPC入门
3. Frida Native 层函数主动调用
1. Frida RPC 开发姿势
2. Frida Java层主动调用与 RPC
Objection使用和分析
1. Objection 快速入门
2. Objection 辅助定位
Windows分析环境安装
Kali 逆向环境配置
基本逆向环境配置
谷歌pixel3 手机安卓10刷机和面具ROOT教程
谷歌pixel3 手机安卓9刷机和面具ROOT教程
1. JDK环境安装.
2. 安装Android SDK
3. 安装 Android NDK
4. Android Studio 集成开发环境
5. 安卓逆向过程常用的命令
暂无相关搜索结果!
让时间为你证明
分享,让知识传承更久远
×
文章二维码
×
手机扫一扫,轻松掌上读
文档下载
×
请下载您需要的格式的文档,随时随地,享受汲取知识的乐趣!
PDF
文档
EPUB
文档
MOBI
文档
书签列表
×
阅读记录
×
阅读进度:
0.00%
(
0/0
)
重置阅读进度
×
思维导图备注