Android逆向工程,android逆向工程师犯法吗
1. 密码学基础
1.1. 古典密码学基础
1.2. 现代密码学基础
1.2.1.散列算法
1.2.2.不对称加密和解密
1.2.3.椭圆曲线
数字签名
1.2.5.数据分组和验证
1.3. 密码攻击理论
1.4. 密码学库的识别
2. 网络基础
2.1. HTTP/HTTP2协议
2.1.1.网络数据包分析
2.1.2.数据包回放和编码的实现
2.2. SSL/TLS协议
2.2.1.协议规范
2.2.2.协议握手过程
2.2.3.协议攻击方法
2.2.4.安全部署
2.3. 数据传输协议框架
协议缓冲区
平面缓冲器
3. 网络抓包
3.1. 抓包工具
wireshark
tcpdump
提琴手
查尔斯
硅酸盐矿物
3.2. 数据包过滤与分析
3.3. 数据包重放与分析
3.4. WEBAPI安全审计
3.5. 数据包格式解析插件编写
4. 文件格式相关
4.1. class字节码
4.1.1.java语言基金会
4.1.2.字节码分析工具010编辑器
4.1.3.AOP编程基础
AOP工具和框架
贾瓦斯
asm
贾维斯努普
4.2. DEX/ODEX
4.2.1 .斯马利集会演讲
4.2.2.DEX/ODEX文件格式
DEX加载过程
4.2.4.DEX重组和修复
4.3. OAT文件格式
OAT文件布局
DEX文件提取
4.4. ELF
4.4.1.ELF文件格式和ABI规范
4.4.2.ELF文件的动态加载
4.4.3.ELF文件的更改和修复
Android链接器源代码分析
4.4.5.ARM/Aarch64集会演讲
LLVM
IR文件
llvm通行证
叮当工具
红外翻译机
麦克塞马
匕首
雷米尔
混淆器
雄激素缺乏症
4.5. AXML文件格式
4.6. ARSC文件格式
4.7. 文件格式分析工具
编辑器
文件格式分析
00编辑语言基础
00编辑脚本开发
文件格式分析模板的开发
数据包格式分析模板的开发
gnu binutils
5. 分析工具
5.1. IDAPro
5.1.1.静态分析
Idc脚本
Python语言基础
Ida python脚本开发
Idapython插件开发
5.1.2.动态调试
动态调试索引
动态调试so
调试器脚本和插件
5.2. Hopper
5.2.1.静态分析
5.3. Radare2
5.4. 动态调试器
5.4.1.GDB(命令、脚本和插件,前端)
5.4.2.LLDB(命令、脚本和插件,前端)
JDB
SmalIIDEA AndroidStudio
5.5. 编译与反编译
5.5.1.apktoo(反编译和反编译,增强)
5.5.2.JEB(静态反汇编分析,JEB插件开发)
5.5.3.Smali/BakSmali
5.6. 反编译查看
JD-GUI
JADX
字节码查看器
6. hook与注入
6.1. hook类型
6.1.1.dalvik挂钩(AOP挂钩,运行时方法替换)
艺术挂钩
6.1.3.so hook(LD_PRELOADhook,inline hook,got hook)
6.2. 注入类型
地塞米松注射液
二氧化硫注射
6.3. hook注入框架
6 . 3 . 1 . xped
弗里达
7. 反破解
7.1. 资源加密
7.2. dex混淆
程序保护
dexguard
7.3. so混淆
ollvm
7.4. 反调试
7.4.1.阻止附件
7.4.2.多进程保护
钩子检测
根检测
7.5. 模拟器检测
7.5.1.调试器状态
7.5.2.调试器端口
7.5.3.流程状态
7.5.4.运行时差
8. 符号执行(略)
郑重声明:本文由网友发布,不代表盛行IT的观点,版权归原作者所有,仅为传播更多信息之目的,如有侵权请联系,我们将第一时间修改或删除,多谢。