主页
1.1.
前言
1.2.
概述
1.3.
安卓背景知识
1.3.1.
安卓基本框架
1.3.2.
apk编译打包流程
1.3.3.
破解apk的流程
1.3.4.
相关知识
1.3.4.1.
apk文件
1.3.4.2.
dex文件
1.3.4.3.
安卓虚拟机
1.3.4.3.1.
Dalvik
1.3.4.3.2.
ART
1.3.4.4.
smali
1.4.
安卓加密技术
1.4.1.
为何要加密加固
1.4.2.
加密技术历史
1.4.3.
加密方案概述
1.4.3.1.
代码混淆
1.4.3.1.1.
ProGuard
1.4.3.1.2.
Obfuscator-LLVM
1.4.3.2.
花指令
1.4.3.3.
VMP
1.4.3.4.
加壳加固
1.4.3.4.1.
常见加固技术对比
1.4.3.4.2.
常见加固服务提供商
1.5.
安卓破解技术
1.5.1.
如何反混淆
1.5.2.
如何去壳脱壳
1.5.2.1.
如何判断哪家加固方案
1.5.3.
如何从apk破解出java源码
1.5.3.1.
破解apk概述
1.5.3.2.
一步: apk->java
1.5.3.3.
两或三步: app->dex->jar->java
1.5.3.3.1.
1. app导出dex
1.5.3.3.2.
2.1 dex转java
1.5.3.3.3.
2.2.1 dex转换出jar
1.5.3.3.4.
2.2.2 jar转换出java
1.6.
常见安卓破解工具
1.6.1.
从app导出dex
1.6.1.1.
FDex2
1.6.1.2.
DumpDex
1.6.1.3.
drizzleDumper
1.6.1.4.
DexExtractor
1.6.1.5.
InDroid
1.6.1.6.
DexHunter
1.6.1.7.
FART
1.6.2.
dex转jar
1.6.2.1.
dex2jar
1.6.2.2.
Enjarify
1.6.2.3.
Dedexer
1.6.3.
反编译器
1.6.3.1.
常见反编译器对比
1.6.3.1.1.
JD-GUI vs Luyten
1.6.3.1.2.
JD-GUI vs CFR vs Procyon vs Jadx
1.6.3.1.2.1.
总结和结论
1.6.3.2.
常见反编译器
1.6.3.2.1.
jadx
1.6.3.2.2.
CFR
1.6.3.2.3.
JD-GUI
1.6.3.2.4.
Procyon
1.6.3.2.4.1.
Luyten
1.6.3.2.5.
Krakatau
1.6.3.2.6.
Fernflower
1.6.3.2.7.
GDA
1.6.3.2.8.
Dare
1.6.3.2.9.
JAD
1.6.4.
其他破解类工具
1.6.4.1.
反汇编器
1.6.4.2.
apktool
1.6.4.3.
IDA
1.6.4.4.
radare2
1.6.4.5.
安卓XML破解
1.6.4.5.1.
AXMLPrinter2
1.6.5.
其他辅助类工具
1.6.5.1.
二进制编辑
1.6.5.1.1.
010editor
1.6.5.1.2.
EverEdit
1.6.5.2.
apk分析
1.6.5.2.1.
ClassyShark
1.6.5.2.2.
APK Analyzer
1.6.5.2.3.
SmaliViewer
1.6.5.3.
动态分析和调试
1.6.5.3.1.
AndBug
1.6.5.3.2.
redexer
1.6.5.3.3.
Fino
1.6.6.
其他综合类工具
1.6.6.1.
ByteCode Viewer
1.6.6.2.
Android Decompiler
1.6.6.3.
decompile-apk
1.6.6.4.
Android-Crack-Tool For Mac
1.6.6.5.
Android逆向助手
1.6.6.6.
AndroidKiller
1.6.6.7.
Androguard
1.6.6.8.
AFE
1.6.7.
其他相关工具
1.6.7.1.
安卓Hook框架
1.6.7.1.1.
XPosed框架
1.6.7.1.2.
Cydia Substrate
1.6.7.1.2.1.
Android-OpenDebug
1.6.7.1.2.2.
Introspy-Android
1.6.7.1.3.
frida
1.6.7.2.
安卓模拟器
1.6.7.2.1.
夜神安卓模拟器
1.6.7.3.
文件浏览器
1.7.
附录
1.7.1.
参考资料
本书使用 GitBook 发布
InDroid
InDroid
主页
romangol/InDroid: Dalvik vm Instrumentation OS
作者
GoSSIP小组
功能
基于Dalvik VM的插桩分析框架
原理
直接修改AOSP上的Dalvik VM解释器,在解释器解释执行Dalvik字节码时,插入监控的代码,这样就可以获取到所有程序运行于Dalvik上的动态信息,如执行的指令、调用的方法信息、参数返回值、各种Java对象的数据等等。InDroid只需要修改AOSP的dalvik vm部分代码,编译之后,可直接将编译生成的新libdvm.so刷入任何AOSP支持的真机设备上
results matching "
"
No results matching "
"