2143| 5
|
[android] 2020 Android逆向工程师体系课 |
Android逆向技术用非概况的角度来解释,就是以攻击方视角分析APP的逻辑,攻破APP,分析二次打包,分析APP的加密算法、检测手段、加固保护策略与方式,借此完善并加强APP安全性 课程目录 1逆向基础 001 环境搭建 002 APK文件结构 003 APK打包流程 004 APK安装流程 005 虚拟机 006 Android Killer配置 007 修改apk图标名称 008 修改包名实现分身 009 修改资源去广告 2 java基础 010 Java(一) 011 java(二) 012 java(三) 013 Java(四) 014 Java(五) 015 Java小案例 3 安卓开发 016 Android 系统架构 017 Android开发Hello World 018 四大组件之Activity 019 四大组件之Activity(2) 020 四大组件之Service 021 四大组件之广播接收者 022 内容提供者 023 dalvik字节码 024 dalvik指令格式 025 实战分析破解smali 026 实战破解内购 027 实战破解vip2 028 实战破解vip3 029 逆向RE文件管理器 030 车x了去广告 031 XX小说插桩 032 栈跟踪和方法抛析 033 JEB静态分析动态调试 034 AS+smalidea插件动态调试1 035 AS+smalidea插件动态调试2 4 Android NDK 036 C语言基础知识 037 编译可执行程序 038 jni接口 039 NDK静态注册 040 NDK静态注册2 041 java层调用普通方法和静态方法 042 NDK开发动态注册写一个计算机 043 arm汇编第一节 044 arm汇编第二节 045 arm汇编第三节 046 arm汇编第四节 047 IDA动态调试搭建 048 IDA动态调试1 049 IDA动态调试2 050 机器码的计算以及三级流水线的研究 051 apk保护策略:1 5 反调试 052 签名校验案例+模拟器检测 053 过模拟器检测+反调试1 054 反调试2 055 反调试3 056 反调试4+案例实战1 057 反调试实战2 058 反调试实战3 :Crackme01-静态分析 059 反调试实战4 060 反调试实战5+hook框架安装 6 HOOK框架 061 frida讲解+实战java层和native层 062 XP框架实战 06_51 063 静态+动态代理+20实战HOOKstartacitivity 7 常用加密算法 064 密码学概述1 065 密码学概述2 066 密码学1之base64+md5算法 067 密码学2之sha算法 068 密码学3之DES算法+3DES算法 069 密码学4之AES+PBE算法 070 密码学5之RSA+DSA+ECDSA 8 协议实战 071 户端与服务端 072 http与https介绍 073 Fiddler的安装和介绍 074 人人视屏分析登陆协议1 075 人人视屏分析登陆协议2 076 新氧医美登陆协议字段分析1 077 新氧医美登陆协议分析2 078 新氧医美登陆协议分析3 079 wireshark工具介绍 080 Wireshark常见包的分析 081 最右登陆协议分析1 082 最右登陆协议分析2 083 最右登陆协议分析3 084 最右登陆协议分析4 085 最右登陆协议分析5 086 4399Fiddler抓包字段分析1 087 4399Fiddler抓包字段分析2 088 补充:最右so层简单静态分析 089 4399so层分析1 090 4399so层分析2 091 4399so层分析3 092 拼多多抓包+java层字段分析1 093 拼多多协议字段分析2 094 拼多多协议字段分析3 095 拼多多so层分析1 096 拼多多so层分析2 097 喜马拉雅字段+java层分析1 098 喜马拉雅java层分析2 099 喜马拉雅so层分析1 100 喜马拉雅so层分析2 101 喜马拉雅so层分析3 9 文件结构 102 dex文件结构解析1 103 dex文件结构解析2 104 dex文件结构与010 editor1 105 dex文件结构与010 editor2 106 dex文件结构与010editor3 107 dex文件结构dexdump的使用 108 elf文件与objdump-1 109 elf文件与readelf-2 110 elf文件与010edtior-1 111 elf文件与010edtior -2 112 elf文件与010edtior -3 113 elf文件与010edtior-4 114 aatp工具解析Arsc和xml 115 arsc文件的解析 116 xml文件解析 10 android框架 117 AndroidFramework概要简述 118 init进程分析1 119 init进程分析2 120 init进程分析3 121 init进程分析4 122 JNI与NDK简单概述 123 zygote分析1 124 zygote分析2 125 zygote分析3 126 android服务讲解1 127 android服务讲解2 128 android服务讲解3 129 androidframe简单回顾 130 android服务讲解4 131 android服务讲解5 132 android服务讲解6 133 android服务讲解7 134 android服务讲解 8 135 android服务讲解 9 136 android服务讲解10 137 android服务讲解11 11 android源码分析 138 android应用程序的安装过程分析-1 139 android应用程序的安装过程分析-2 140 Android系统默认Home应用程序(Launcher)的启动过程源代码分析1 141 Android系统默认Home应用程序(Launcher)的启动过程源代码分析2 142 Android应用程序进程启动过程的源代码分析-1 143 Android应用程序进程启动过程的源代码分析-2 144 Dalvik虚拟机的启动过程分析-1 145 Dalvik虚拟机的启动过程分析-2 146 Dalvik虚拟机的运行过程分析-1 147 Dalvik虚拟机的运行过程分析-2 148 Dalvik虚拟机的运行过程分析-3 149 Dalvik虚拟机的运行过程分析-4 150 Dalvik虚拟机JNI方法的注册过程分析-1 151 Dalvik虚拟机JNI方法的注册过程分析-2 152 Android ART运行时无缝替换Dalvik虚拟机的过程分析 153 Android运行时ART加载OAT文件的过程分析-1 154 Android运行时ART加载OAT文件的过程分析-2 155 Android运行时ART加载类和方法的过程分析-1 156 Android运行时ART加载类和方法的过程分析-2 157 Android运行时ART执行类方法的过程分析-1 158 Android运行时ART执行类方法的过程分析-2 159 Android so加载深入分析-1 160 Android so加载深入分析-2 161 so的加载流程知识点小回顾 162 Android so加载深入分析-3 163 Android so加载深入分析-4 164 上节课简单回顾 165 Android so加载深入分析-5 166 动态链接简单讲解 12 高阶班 167 APP加固背景 168 APP加固发展历程 169 DEX隐藏字段、方法、指令集 170 DEX落地加载与不落地加载 171 APP脱壳时机总结 172 字符串加密ollvm混淆 173 字符串加密ollvm混淆2 174 so加载初始化函数下段技巧与JNI_OnLoad下段技巧 175 手脱变种UPX壳 176 分析ajiami加固样本 177 静态分析36X加固样本 178 36X加固样本之动态调试 2020-08-22 01_50 179 XX小说加固样本分析 180 系统源码及hook插件 181 DEX自解析重构技术 182 辅助脱壳工具 183 BB加固之Java层分析 184 BB加固之so层分析(一) 185 了解BB加固企业版 186 了解BB加固反调试 187 ijiami加固Java层分析 188 ijiami加固之脱变种UPX壳 189 ijiami加固之so层分析 189 ijiami加固之so层分析 190 ijiami加固之so层分析2 190 ijiami加固之so层分析2 191 TX加固java层分析 192 TX加固之绕过反调试 193 TX加固so层分析 194 TX加固之dex dump 195 36X之Java层分析 195 36X之Java层分析 197 内存dump DEX文件及解释器so文件修复 198 实战移动X加固分析 └─资料包 │ 第一阶段.zip │ 第10、11期第二、三阶段 │ │ 1.关键文件检测.rar │ │ 2.调式端口检测.rar │ │ 3.进程名称检测.rar │ │ 4.轮循检测技术.zip │ │ 5.self-debugging反调试.zip │ │ 5.模拟器检测.rar │ │ 6.Java层反调试.zip │ │ 7.案例.rar │ │ AliCrackme.apk │ │ Android反调试技术整理与实践.png │ │ Android调试检测技术.pdf │ │ AntiEmulator.java │ │ ArmtoHex.rar │ │ Crakeme01.apk │ │ FridaApp.apk │ │ FridaHook.py │ │ frida_native.py │ │ frida常用java api.txt │ │ frida源码阅读之frida-java.png │ │ python-3.7.0-amd64.exe │ │ WinHex.v18.7-SR2.x64.rar │ │ 书旗小说.apk │ │ 二阶段考题实战.rar │ │ 人人.apk │ │ 幻想三国.apk │ │ 微信群发助手.apk │ │ 江湖风云录.apk │ │ 浦发银行.apk │ │ 街机达人捕鱼1.1.4.4.apk │ │ 调式命令.txt │ │ 调试步骤-详细版.txt │ │ 霸哥磁力搜索.apk │ │ │ 1~NDK学习 │ Android.mk │ Application.mk │ DNK开发总结笔记.txt │ javandk1.apk │ javandk1.rar │ JINstudy.zip │ jisuanqi1.zip │ jni-部分注释版(1).h │ jni-部分注释版.h │ libjavandk1.so │ │ └─2~ARM汇编 │ 5.ARM汇编.zip │ ARM指令.pdf │ ARM汇编.txt │ 修改版直接导入-idajni.h │ 常用ARM指令集及汇编.pdf │ └─资料 ndk开发.docx 安卓逆向.docx 算法(中文版) 4th Edition.pdf 运算符移位解析.doc └─第一阶段 4.四大组件.zip apktool_2.4.0.jar apktool_2.4.1.jar ARM指令.pdf dalvik.doc jadx-gui-1.0.0.exe smalidea-0.05.zip touping.rar 修改版直接导入-idajni.h 关键词(1)(1).txt 关键词2.txt 卧龙影视.apk 卧龙影视VIP破解.doc 常用ARM指令集及汇编.pdf 案例apk2.apk 案例apk5.1.apk 案例apk6.apk 起名软件的破解.docx
购买主题
已有 5 人购买
本主题需向作者支付 80 学币 才能浏览
| |
发表于 2023-7-2 22:27:27
|
显示全部楼层
| ||
发表于 2024-9-26 23:27:13
|
显示全部楼层
| ||
学IT吧 www.xueit8.com X3.4
Copyright © 2001-2021, Tencent Cloud.