1.frida 的主动调用 hook java层和so层 register native
2.unidbg trace hook
3.汇编转c
4.抓包
5.动态调试
5.frida 熟悉一下 hyper是给gda套一个unidbg的外壳 支持硬件断点
dex elf smali 临时熟悉 平时不咋用
xposed 右手就行
脱壳 so壳直接dump dex壳 试一下youpk
把llvm的项目再复习一下
jd
https://zhuanlan.zhihu.com/p/336889135
https://www.anquanke.com/post/id/246020
https://zhuanlan.zhihu.com/p/379107928 youpk轻奢

https://blog.csdn.net/zhoutianxing_?type=blog
刷机 xpsed youpk 这些都在CSDN上面有教程
FART 脱壳原理
https://bbs.pediy.com/thread-252630.htm
frida dexdump脱壳
https://blog.csdn.net/weixin_38819889/article/details/123880076
分析被ollvm混淆的算法思路就是找到参数被加密的过程以及结果的生成过程,frida的Thread.backtrace得到调用栈可以快速分析出参数的加密过程,再结合ida trace可以分析出参数被加密的具体算法。trace日志太大的时候,参数加密过程比较多,可以从trace日志中找返回结果的生成过程,来定位到具体算法的地址。
Android :

Android逆向:
安装jdk并且配置环境变量
配置ADB环境
frida环境配置
xposed环境配置
常用工具:
Wireshark
Fiddler
xshell
IDEA/Android Studio
AndroidSDK
雷电模拟器/有测试机最好
AndroidKiller
jadx
GDA
baksmali.jar
smali.jar
ida
字符串的解密 ollvm
https://bbs.pediy.com/thread-268108.htm
