参考资料
- 【整理】安卓安全技术:VMP android
- 【已解决】mac中安装最新版本的安卓反编译工具:Apktool
- 【已解决】用Python代码实现少儿趣配音的请求参数sign的计算逻辑
- 【整理】安卓安全 Smali
- 【整理】安卓安全和破解相关:加花 花指令
- 【整理】安卓 防护 加壳 服务商 总结
- 【已解决】mac中试用FDex2去hook导出安卓app的dex等文件
- 【已解决】从不同版本的小花生apk中反编译出包含业务逻辑代码的dex和jar包源码
- 【已解决】小花生安卓app的v3.4.8版破解后找到源码中是否包含J字段的加密逻辑
- 【已解决】尝试破解小花生app安卓apk希望看到api返回的json中的J的解密算法得到明文
- 【已解决】如何反混淆即还原反编译后混淆的安卓代码
- 【记录】从反编译安卓apk得到的java源码代码中尝试找返回json中J加密的逻辑和线索
- 【已解决】小花生app中api请求返回json的C,J,M,ST的含义和如何破解解密
- 【记录】爬取小花生app中自主阅读馆和亲子阅读馆中的有音频的绘本数据
- 【未解决】dex2jar反编译dex后jar文件包含java代码:throw new VerifyError bad dex opcode
- 【已解决】python实现java的MessageGZIP.uncompressToString即gzip的解码
- 【已解决】Python中实现java中的Base64.decode解码加密字符串
- 【已解决】从反编译小花生apk得到的包含业务逻辑代码中找到J字段解码的逻辑并用Python实现
- 【无需解决】安卓apk反编译出的smali反向破解出java原始代码
- 【已解决】安卓app如何脱壳如何破解加固
- 【已解决】找小花生app的旧版本apk并尝试能否安装使用
- 【部分解决】尝试破解安卓apk康美通去得到java源码
- 【整理】JVM参数-Xms和-Xmx参数的含义
- 【未解决】用ART,oat,dex2oat相关机制去破解新一代360、腾讯等安卓apk的加固
- 【整理】把jar包转换为java源代码的java反编译器的整理和对比
- 【已解决】用基于Procyon的Luyten反编译安卓jar包得到java源码
- 【未解决】小花生中如何得到getToken的计算逻辑以便得到正确的md5值可以正常请求接口
- 【已解决】mac版JD-GUI查看并导出jar包的java源代码
- 【已解决】用java反编译器CFR从jar包导出java源代码
- 【已解决】用Procyon命令行去从jar包导出java源代码
- 【记录】从安卓的apk中解压出各种项目文件
- 【已解决】用WrBug的DumpDex从app中hook导出dex文件
- 【已解决】mac中用dex2jar反编译dex文件导出jar包文件
- 【已解决】夜神安卓模拟器中导出文件到mac电脑
- 【已解决】Nox夜神安卓模拟器中/mnt/shared对应Mac的共享目录在哪里
- 【基本解决】尝试破解安卓apk马蜂窝去得到java源码
- 【已解决】搞懂安卓app混淆和加固常见做法和相关逻辑
- 破解某小说App(一) - 掘金
- 最新乐加固脱壳详细教程(有图有真相) - Android安全 - 逆向未来技术社区 - Powered by Discuz!
- Android逆向助手反编译APK - 长江某菜鸟的博客 - CSDN博客
- 加固保-移动应用安全资讯
- android - Is there a way to get the source code from an APK file? - Stack Overflow
- spriteviki/Dex2oatHunter: Automatic Unpacking Tool for Android Dex Files
- Dex : Java Data Visualization
- What are .dex files in Android? - Stack Overflow
- Dalvik 可执行文件格式 | Android Open Source Project
- ART 和 Dalvik | Android Open Source Project
- 压缩代码和资源 | Android Developers
- Android应用加固产品使用对比 - 『移动安全区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn
- S3cuRiTy-Er1C/JebScripts: Jeb public scripts
- flankerhqd/jebPlugins: Various Jeb plugins, including obfuscation restore
- enovella/jebscripts: A set of JEB Python/Java scripts for reverse engineering Android obfuscated code
- CalebFenton/simplify: Generic Android Deobfuscator
- Android 反混淆神器JEB2的使用简介 - 飞少的博客 | Jack's Blog
- 【技术分享】Android程序反混淆利器——Simplify工具 - 安全客,安全资讯平台
- [原创]JEB2反混淆神器 -『Android安全』-看雪安全论坛
- Android | 使用Java Deobfuscator对JEB Decompiler反混淆_ - AppScan.IO | Janus移动安全中心
- Deobfuscating Android Triada malware – JEB Decompiler in Action
- ANDROID 逆向实例(八)- 乐固加固脱壳(2017.01) ~ and-rev
- 乐固加固脱壳实战 - faTe's Home
- Android APK脱壳--腾讯乐固、360加固一键脱壳 - 知乎
- Android APK脱壳--腾讯乐固、360加固一键脱壳 | 辉天神龙
- 安卓逆向调试:XPosed框架
- 好用的安卓模拟器:夜神Nox
- Android逆向入门流程 - 简书
- swdunlop/AndBug: Android Debugging Library
- Android安全专项-AndBug动态调试工具 - doctorq - CSDN博客
- androguard/androguard: Reverse engineering, Malware and goodware analysis of Android applications
- Welcome to Androguard’s documentation! — Androguard 3.4.0 documentation
- Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 | 尼古拉斯.赵四
- AndroidSecNotes/Android Hook 框架(Cydia篇).md at master · JnuSimba/AndroidSecNotes
- 看雪 - 安卓黑科技之HOOK详解
- Android逆向工程工具Dare的使用方法(Mac OS X中) - qysh123的专栏 - CSDN博客
- Dare Homepage
- Dare downloads
- Google反编译新工具——Enjarify - liuweiballack的专栏 - CSDN博客
- android:tools:enjarify WooYun WiKi
- Android 逆向工具 dex2jar, enjarify 和 AXMLPrinter2 // Neurohazard
- Dedexer user's manual
- dedexer - Browse Files at SourceForge.net
- Dedexer:Dex文件反编译工具介绍 - amos_tl - ITeye博客
- 2015移动安全挑战赛(阿里&看雪主办)全程回顾(3) - Group of Software Security In Progress
- 关于Indroid的编译 · Issue #1 · romangol/InDroid
- iSECPartners/Introspy-Android: Security profiling for blackbox Android
- Introspy-Android
- 目前最全面的Android安全工具清单 - IT经理网
- 翻译Android 应用逆向工具总结-『外文翻译』-看雪安全论坛
- Infografía sobre el funcionamiento interno del robot de Android | SmallVille
- intellij-community/plugins/java-decompiler/engine at master · JetBrains/intellij-community
- fesh0r/fernflower: Unofficial mirror of FernFlower Java decompiler (All pulls should be submitted upstream)
- 《Smali Viewer 用户指南》 | AVL Team
- AndroidDevTools - Android开发工具 Android SDK下载 Android Studio下载 Gradle下载 SDK Tools下载
- SmaliViewer.Zip
- Application Hardening - Mobile App Hardening | Promon
- Cydia Substrate使用手册 - 简书
- 看雪安全论坛 18年专注——顶级软件逆向论坛
- 一张图看懂Android编译流程 - 简书
- 原创 如何使用Xposed+JustTrustMe来突破SSL Pinning-『WEB安全』-看雪安全论坛
- 当你写爬虫抓不到APP请求包的时候该怎么办?【中级篇】 - 知乎
- tls - What is certificate pinning? - Information Security Stack Exchange
- permissiongen权限管理混淆处理_dobiman的博客-CSDN博客
- 第三方免费加固横向对比 – Android – 掘金
- Android DEX-VMP 虚拟保护技术 | GeneBlue's Blog
- Android最新的VMP加固技术一般是怎么实现的? - 知乎
- Android Vmp加固实现流程图_zhangmiaoping23的专栏-CSDN博客_android vmp
- [原创]某Android DEX vmp加固逆向分析-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- Study of android malicious in dynamic unpacking
- Android SO Virtualization Protection | KIWISEC
- eaglx/VMPROTECT: Obfuscation method using virtual machine.
- Home · obfuscator-llvm/obfuscator Wiki
- Obfuscator-llvm源码分析 - 知乎
- [原创]ollvm的混淆反混淆和定制修改-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- 技术前沿|虚拟机保护技术(VMP)的实践与体会-支付产业网
- 【更新】讨论android加固防内存dump的技术及vmp壳的防护强度 - 看雪安全论坛
- [原创]dex vmp虚拟化-『Android安全』-看雪安全论坛
- 第五代加固技术 ARM代码虚拟化保护技术
- DexHunter的原理分析和使用说明(一)_Fly20141201. 的专栏-CSDN博客_dexhunter
- [原创]Android dex文件通用自动脱壳器-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- 从Android运行时出发,打造我们的脱壳神器-Harries Blog™
- [原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- [原创]记录一次非常简单的so层小逆向,适合小白入门-『Android安全』-看雪安全论坛
- Smali 语法解析——Hello World - 掘金
- JesusFreke/smali: smali/baksmali
- Smali语法介绍_Java_singwhatiwanna-CSDN博客
- Android逆向基础:Smali语法 - 简书
- dalvik - What is Smali Code Android - Stack Overflow
- Smali: Assembler for Android's VM | Medium
- [Android][Security] Android 逆向之 smali | wOw的博客 (wossoneri.github.io)
- Android Runtime (ART) 和 Dalvik | Android 开源项目
- Dalvik 可执行文件格式 | Android 开源项目 | Android Open Source Project
- 通付盾: 产品体系_应用加固(Andorid/iOS/H5/SDK)
- 移动应用安全加固移动应用APP加固应用安全安全市场华为云市场-华为云
- 爱加密:深入上海互联网移动应用分析,协助构建移动安全互联-爱加密移动应用安全保护平台|app防反编译|app加壳|app防破解
- 安卓dex加花保护_网易易盾
- android dex加花保护_网易易盾
- Android 代码混淆并加花 - 第四维空间testing - 51Testing软件测试网 51Testing软件测试网-软件测试人的精神家园
- android打包上架之预防反编译(花指令)_移动开发_qinzhuoheng的专栏-CSDN博客
- 【技术分享】Android代码混淆技术总结(一) - 安全客,安全资讯平台
- 花指令 - CTF Wiki
- 纯手工混淆C/C++代码(上) - 知乎
- Unicorn实战(一):去掉libcms.so的花指令 – LeadroyaL's website
- 【技术分享】 Android SO 高阶黑盒利用 - 安全客,安全资讯平台
- FDex2 core code MainHook - Programmer Sought
- Shelling Android APK - Le Tencent solid, a reinforcement key 360 husking(Others-Community) (titanwolf.org)
- 关于Dalvik、ART、DEX、ODEX、JIT、AOT、OAT_玛斯特・布兰迪的博客-CSDN博客
- Android .dex、.odex、Dalvik、ART、AOT、OATandroid dex odex art龙腾腾的博客-CSDN博客
- 安卓黑科技之HOOK详解