首页
沸点
课程
数据标注
HOT
AI Coding
更多
直播
活动
APP
插件
直播
活动
APP
插件
搜索历史
清空
创作者中心
写文章
发沸点
写笔记
写代码
草稿箱
创作灵感
查看更多
登录
注册
t0ruby
掘友等级
获得徽章 0
动态
文章
专栏
沸点
收藏集
关注
作品
赞
0
文章 0
沸点 0
赞
0
返回
|
搜索文章
最新
热门
chapter8 Android原生程序开发与逆向分析
通过学习原生程序开发、编译过程,熟悉原生程序的文件格式,函数的调用过程;学习ELF的文件格式,了解一个程序的创建过程和内存分布。最终目的就是学习如何对原生程序进行Hook。
chapter7 ARM反汇编基础
了解ARM常用寄存器、寻址方式和常用指令,通过对指令的学习,可以直接修改指令逻辑,通过内嵌指令进行hook,即可实现底层的破解
chapter5~chapter6 静态分析与动态分析
静态分析,是我们逆向破解的第一步,通过查看静态的smali代码,可以大体分析程序的业务逻辑,借助工具,比如:jadx,只要不加壳,可以近乎还原java代码,动态分析帮助我们快速定位需要破解的函数位置
chapter4 常见android文件格式
了解android文件格式,为了找到逆向破解打基础,同时也可以通过这些文件,识别apk是否被篡改,比如一些设备指纹采集签名信息,通过签名信息进行比对,识别app是否被重打包
chapter3 dalvik可执行格式与字节码规范
认识dalvik虚拟机、dex语法格式及常见的指令类型,附上查看源码的网站:http://androidxref.com
chapter2 如何分析android程序
破解目标无论输入什么都可以注册成功,关键是找到对应的静态字符串在反编译之后的引用ID,通过该ID找到函数的调用位置,直接修改指令逻辑
个人成就
文章被阅读
1,656
掘力值
67
关注了
0
关注者
0
收藏集
0
关注标签
4
加入于
2022-11-19