• 主页
  • 1.1. 前言
  • 1.2. Android逆向开发概览
  • 1.3. Android逆向典型流程
    • 1.3.1. 安卓root
    • 1.3.2. 安装apk
    • 1.3.3. 搞懂逻辑
      • 1.3.3.1. 静态分析
      • 1.3.3.2. 动态调试
    • 1.3.4. 输出结果
      • 1.3.4.1. 重新打包apk
  • 1.4. 相关工具
  • 1.5. 相关心得
    • 1.5.1. 文件管理
      • 1.5.1.1. 文件管理器
  • 1.6. 相关资料
    • 1.6.1. Android API Level
  • 1.7. 子教程
  • 1.8. 附录
    • 1.8.1. 参考资料
  • 本书使用 HonKit 发布

子教程

子教程

  • 父教程
    • 安卓应用的安全和破解
  • 子教程
    • 通用
      • 可执行文件格式
        • 可执行文件格式:ELF
      • 调试
        • 逆向调试利器:Frida
          • Frida逆向实例和工具函数
          • 移动端调试利器:Objection
        • 主流调试器:LLDB
    • 逆向
      • Android逆向开发
        • Android逆向:开启root
        • Android逆向:静态分析
          • 安卓逆向利器:JEB
          • 安卓反编译利器:jadx
        • Android逆向:动态调试
          • 安卓逆向调试:XPosed框架
        • Android逆向:重新打包apk
      • 相关
        • 代码
          • Xposed插件模板演示项目
            • https://github.com/crifan/CrifanXposedHook
          • 安卓逆向动态调试Smali示例项目:YouTube
            • https://github.com/crifan/AndroidYouTubeDynamicDebug
          • 安卓保活演示项目
            • https://github.com/crifan/KeepAliveAndroid
        • 工具
          • 安卓自动化工具:adb
        • 安卓模拟器
          • 好用的安卓模拟器:夜神Nox
          • 【整理Book】流畅的安卓模拟器:网易Mumu
        • 子领域
          • 安卓逆向:Root环境检测及绕过
          • 安卓保活技术
        • 正向开发
          • Android开发总结
crifan.org,使用署名4.0国际(CC BY 4.0)协议发布 all right reserved,powered by Gitbook最后更新: 2025-01-23 22:53:08

results matching ""

    No results matching ""