505| 1
|
[网络安全] 647 全新版FRIDA与安卓 应用安全与逆向实战宝典 价值699 |
课程介绍: Frida多场景动态注入Android实战 ,安全攻防一站式掌握 课程涵盖了安卓逆向工程、刷机、Root、框架层等多方面知识,旨在帮助学员全面了解安卓逆向技术。全方面助你掌握安卓逆向工程的技术和方法。经过本课程的学习,能熟练运用各种逆向工具进行实际操作,深入分析安卓系统架构及App开发,为安全分析、研究和工程实践奠定坚实的基础。 课程大纲: 第1章 打造安卓逆向专用PC和手机环境10 节 | 72分钟 工欲善其事,必先利其器。在本章中将会介绍笔者在`Android`逆向工作中所用到的一些环境配置,包括主机和测试机的一些基础环境。一个良好的工作系统体系能给工作人员在工作过程中带来很多便利,让大家不必因为环境问题焦头烂额。... 第2章 安卓App静态分析并重打包10 节 | 121分钟 俗话说,基础不牢,地动山摇。如果说第一章是学习`Android`逆向必备的环境,那么第二章就是学习`Android`必备的知识基础。在本章中将要介绍在`Android`的基础架构以及开发基础,同时还会介绍一些笔者在逆向过程中常用的命令。 第3章 Frida算法自吐和黑盒调用11 节 | 148分钟 `Frida`目前非常火爆,该框架从`Java`层`hook`到`Native`层`hook`无所不能,且其动态和灵活的特性对逆向以及自动化逆向的帮助非常巨大,Frida使用的是python、JavaScript等“胶水语言”,这也是它火爆的一个原因:可以迅速将逆向过程自动化,以及整合到现有的架构和体系中去,为发布“威胁情报”、“数据平台”甚至“AI风控... 第4章 Frida敏捷逆向迅速定位算法10 节 | 123分钟 如果说Frida提供了各种API供我们调用,在此基础之上可以实现无数的具体功能,那么Objection可以认为是一个将各种常用的功能整合进工具中并供我们直接在命令行中使用的利器,甚至通过Objection可以不写一行代码进行APP的逆向分析。同时本章还介绍了笔者开发的开源分析脚本r0tracer、和安卓应用层抓包通杀脚本r0capture,为自... 第5章 Xposed/Lsposed持久化调用算法8 节 | 89分钟 在Android APP的逆向分析中,抓包通常是指通过一些手段获取APP与服务器之间传输的明文网络数据信息,这些网络数据信息往往分析的切入点,通过抓包得到的信息往往可以快速定位关键接口函数的位置,为从浩如烟海的代码中找到关键的算法逻辑提供了便利。可以说如果连包都抓不到,那么后续的逆向分析就无法开始了。... 第6章 算法的由来:抓包(上):中间人抓包10 节 | 56分钟 在Android APP的逆向分析中,抓包通常是指通过一些手段获取APP与服务器之间传输的明文网络数据信息,这些网络数据信息往往分析的切入点,通过抓包得到的信息往往可以快速定位关键接口函数的位置,为从浩如烟海的代码中找到关键的算法逻辑提供了便利。可以说如果连包都抓不到,那么后续的逆向分析就无法开始了。... 第7章 算法的由来:抓包(下):基于Hook的抓包10 节 | 126分钟 由于在Android中开发者去开发APP的过程中,主要是需要完成APP的功能而不是写一个网络数据收发的框架,因此大都会采取已有的网络通信框架。因此笔者将会介绍一些在Android中典型的网络通信框架并对这些通信框架的收发包函数进行整理,最后根据这些框架整理的函数完成一个相应框架的抓包“自吐”HOOK脚本,最后根据其典型特征... 第8章 那些深藏在Native层的算法9 节 | 125分钟 一个未加任何保护的APP程序在使用Jadx或者Jeb等工具反编译后其代码逻辑几乎没有任何阅读障碍,甚至可以说跟看源码一样,这对于一些对安全性要求很高的APP来说是不可容忍的,相比Java,C/C++这种编译型语言在编译称可执行文件后,文件内就只剩机器码了,虽然机器码可以被反编译为汇编语言甚至可以通过IDA等反编译神器反编译... 第9章 算法保护技术与逆向破解方法内容更新中 在安全领域中,攻击和防御是一体的,攻防相互地博弈最终推动攻防技术的推进与发展。在本章中,笔者将会介绍在Android安全发展这么多年的过程中APP方面攻防博弈的发展过程并介绍其中出现的一些技术。最后通过两个简单APP的实战来实际演练APP攻防的博弈过程,希望读者经过这一章节能够有所收获。.
购买主题
已有 1 人购买
本主题需向作者支付 40 学币 才能浏览
| |
发表于 2024-10-31 18:39:56
|
显示全部楼层
| ||
学IT吧 www.xueit8.com X3.4
Copyright © 2001-2021, Tencent Cloud.