参考资料
- 【整理】安卓安全技术:VMP android
- 【已解决】mac中安装最新版本的安卓反编译工具:Apktool
- 【已解决】mac中用jadx从apk中导出java源码
- 【已解决】用Python代码实现少儿趣配音的请求参数sign的计算逻辑
- 【整理】安卓安全 Smali
- 【整理】安卓安全和破解相关:加花 花指令
- 【整理】安卓 防护 加壳 服务商 总结
- 【已解决】mac中试用FDex2去hook导出安卓app的dex等文件
- 【已解决】从不同版本的小花生apk中反编译出包含业务逻辑代码的dex和jar包源码
- 【已解决】小花生安卓app的v3.4.8版破解后找到源码中是否包含J字段的加密逻辑
- 【已解决】用apktool,dex2jar,jd-gui去反编译安卓apk查看app源码
- 【已解决】尝试破解小花生app安卓apk希望看到api返回的json中的J的解密算法得到明文
- 【已解决】如何反混淆即还原反编译后混淆的安卓代码
- 【记录】从反编译安卓apk得到的java源码代码中尝试找返回json中J加密的逻辑和线索
- 【已解决】小花生app中api请求返回json的C,J,M,ST的含义和如何破解解密
- 【记录】爬取小花生app中自主阅读馆和亲子阅读馆中的有音频的绘本数据
- 【未解决】dex2jar反编译dex后jar文件包含java代码:throw new VerifyError bad dex opcode
- 【已解决】python实现java的MessageGZIP.uncompressToString即gzip的解码
- 【已解决】Python中实现java中的Base64.decode解码加密字符串
- 【已解决】从反编译小花生apk得到的包含业务逻辑代码中找到J字段解码的逻辑并用Python实现
- 【无需解决】安卓apk反编译出的smali反向破解出java原始代码
- 【已解决】安卓app如何脱壳如何破解加固
- 【已解决】找小花生app的旧版本apk并尝试能否安装使用
- 【部分解决】尝试破解安卓apk康美通去得到java源码
- 【整理】JVM参数-Xms和-Xmx参数的含义
- 【未解决】用ART,oat,dex2oat相关机制去破解新一代360、腾讯等安卓apk的加固
- 【整理】把jar包转换为java源代码的java反编译器的整理和对比
- 【已解决】用基于Procyon的Luyten反编译安卓jar包得到java源码
- 【未解决】小花生中如何得到getToken的计算逻辑以便得到正确的md5值可以正常请求接口
- 【整理】java反编译器对比:JD-GUI,CFR,Procyon,Jadx
- 【已解决】mac版JD-GUI查看并导出jar包的java源代码
- 【已解决】用java反编译器CFR从jar包导出java源代码
- 【已解决】用Procyon命令行去从jar包导出java源代码
- 【已解决】用jadx把安卓dex文件转换提取出jar包和java源代码
- 【已解决】mac中用jadx命令行CLI从apk中导出java源码
- 【记录】从安卓的apk中解压出各种项目文件
- 【已解决】用WrBug的DumpDex从app中hook导出dex文件
- 【已解决】mac中用dex2jar反编译dex文件导出jar包文件
- 【已解决】夜神安卓模拟器中导出文件到mac电脑
- 【已解决】Nox夜神安卓模拟器中/mnt/shared对应Mac的共享目录在哪里
- 【已解决】用jadx命令行从dex文件转换出java源代码
- 【基本解决】尝试破解安卓apk马蜂窝去得到java源码
- 【已解决】搞懂安卓app混淆和加固常见做法和相关逻辑
- 好用的安卓模拟器:夜神Nox
- Android 反编译利器,jadx 的高级技巧 - 简书
- 【手机脱壳】MT2+VXP+FDex2实现免Root脱壳 - Powered by Discuz!
- HangZhouCat/ReaverAPKTools: 逆向APK工具
- 文件管理神器 MT Manager v2.6.1 for Android-心海e站
- MT管理器2.0(bin.mt.plus) - 2.6.0 - 应用 - 酷安网
- MT管理器2.6.1公测版(第三版) - Powered by Discuz!
- 介绍 - MT管理器
- Android 逆向助手 v2.2 中文版 - 大眼仔旭
- Jermic/Android-Crack-Tool: 🐞Android crack tool For Mac
- 破解某小说App(一) - 掘金
- 最新乐加固脱壳详细教程(有图有真相) - Android安全 - 逆向未来技术社区 - Powered by Discuz!
- Android逆向助手反编译APK - 长江某菜鸟的博客 - CSDN博客
- 加固保-移动应用安全资讯
- android - Is there a way to get the source code from an APK file? - Stack Overflow
- spriteviki/Dex2oatHunter: Automatic Unpacking Tool for Android Dex Files
- Dex : Java Data Visualization
- What are .dex files in Android? - Stack Overflow
- Dalvik 可执行文件格式 | Android Open Source Project
- ART 和 Dalvik | Android Open Source Project
- How to decompile an APK or DEX file using jadx in Windows | Our Code World
- 压缩代码和资源 | Android Developers
- Android应用加固产品使用对比 - 『移动安全区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn
- S3cuRiTy-Er1C/JebScripts: Jeb public scripts
- flankerhqd/jebPlugins: Various Jeb plugins, including obfuscation restore
- enovella/jebscripts: A set of JEB Python/Java scripts for reverse engineering Android obfuscated code
- CalebFenton/simplify: Generic Android Deobfuscator
- Android 反混淆神器JEB2的使用简介 - 飞少的博客 | Jack's Blog
- 【技术分享】Android程序反混淆利器——Simplify工具 - 安全客,安全资讯平台
- [原创]JEB2反混淆神器-『Android安全』-看雪安全论坛
- Android | 使用Java Deobfuscator对JEB Decompiler反混淆_ - AppScan.IO | Janus移动安全中心
- Deobfuscating Android Triada malware – JEB Decompiler in Action
- ANDROID 逆向实例(八)- 乐固加固脱壳(2017.01) ~ and-rev
- 乐固加固脱壳实战 - faTe's Home
- Android APK脱壳--腾讯乐固、360加固一键脱壳 - 知乎
- Android APK脱壳--腾讯乐固、360加固一键脱壳 | 辉天神龙
- 强大的安卓破解辅助工具:XPosed框架
- 好用的安卓模拟器:夜神Nox
- Apktool - A tool for reverse engineering 3rd party, closed, binary Android apps
- Apktool - How to Install
- Android 各种脱壳工具使用 - 简书
- Android逆向入门流程 - 简书
- lambdalang/DexExtractor
- DexExtractor的原理分析和使用说明 - Fly20141201. 的专栏 - CSDN博客
- system-arm_md5_6395c2f1451dbbed027d7293ab39a6e7.img.tar.gz
- 使用drizzleDumper脱去某数字公司的壳 - suwenlai的博客 - CSDN博客
- 一种常规Android脱壳技术的拓展(附工具) - FreeBuf互联网安全新媒体平台
- DrizzleRisk/drizzleDumper: drizzleDumper是一款基于内存搜索的Android脱壳工具
- pxb1988/dex2jar: Tools to work with android .dex and java .class files
- dex2jar | Penetration Testing Tools
- JesusFreke/smali: smali/baksmali
- Java Decompiler
- java-decompiler/jd-gui: A standalone Java Decompiler GUI
- Releases · java-decompiler/jd-gui
- jd-gui-osx-1.4.1.tar
- Release Luyten v0.5.4 · deathmarine/Luyten
- deathmarine/Luyten: An Open Source Java Decompiler Gui for Procyon
- Releases · deathmarine/Luyten
- Bytecode Viewer - Java & Android APK Reverse Engineering Suite/Tool
- Konloch/bytecode-viewer: A Java 8 Jar & Android APK Reverse Engineering Suite (Decompiler, Editor, Debugger & More)
- Bytecode Viewer-一款基于Java 8的Android APK逆向工具包 - 安全客,安全资讯平台
- skylot/jadx: Dex to Java decompiler
- Jadx 如何反混淆deobfuscation
- 010 Editor - Professional Text/Hex Editor with Binary Templates
- SweetScape Software Inc - Download 010 Editor
- IDA: About
- IDA Support: Download Center
- 安卓逆向学习笔记 (4) - 使用IDA Pro动态调试so文件 - 蜗牛 - CSDN博客
- 安卓 APK 反汇编工具 AndroidKiller 1.2 中文绿色免费版 - 大眼仔旭
- AndroidKiller下载|AndroidKiller(安卓APK反汇编工具)下载 v1.3.1绿色中文版_ - pc6下载站
- GDA反编译器与其他android逆向工具对比 - 知乎
- GDA介绍-功能强大的交互式Android反编译分析工具
- EverEdit:带来惊喜的国产软件 - 简书
- 原创 使用AndBug调试Android Java Bytecode-『Android安全』-看雪安全论坛
- swdunlop/AndBug: Android Debugging Library
- Android安全专项-AndBug动态调试工具 - doctorq - CSDN博客
- androguard/androguard: Reverse engineering, Malware and goodware analysis of Android applications
- Welcome to Androguard’s documentation! — Androguard 3.4.0 documentation
- Android逆向之旅—Native层的Hook神器Cydia Substrate使用详解 | 尼古拉斯.赵四
- AndroidSecNotes/Android Hook 框架(Cydia篇).md at master · JnuSimba/AndroidSecNotes
- 看雪 - 安卓黑科技之HOOK详解
- Android逆向工程工具Dare的使用方法(Mac OS X中) - qysh123的专栏 - CSDN博客
- Dare Homepage
- Dare downloads
- Google反编译新工具——Enjarify - liuweiballack的专栏 - CSDN博客
- android:tools:enjarify WooYun WiKi
- Android 逆向工具 dex2jar, enjarify 和 AXMLPrinter2 // Neurohazard
- Dedexer user's manual
- dedexer - Browse Files at SourceForge.net
- Dedexer:Dex文件反编译工具介绍 - amos_tl - ITeye博客
- 2015移动安全挑战赛(阿里&看雪主办)全程回顾(3) - Group of Software Security In Progress
- 关于Indroid的编译 · Issue #1 · romangol/InDroid
- iSECPartners/Introspy-Android: Security profiling for blackbox Android
- Introspy-Android
- 目前最全面的Android安全工具清单 - IT经理网
- 翻译Android 应用逆向工具总结-『外文翻译』-看雪安全论坛
- Infografía sobre el funcionamiento interno del robot de Android | SmallVille
- intellij-community/plugins/java-decompiler/engine at master · JetBrains/intellij-community
- fesh0r/fernflower: Unofficial mirror of FernFlower Java decompiler (All pulls should be submitted upstream)
- 【工具分享】Radare 2之旅:通过crackme实例讲解Radare 2在逆向中的应用(上) - 安全客,安全资讯平台
- radare/radare2: unix-like reverse engineering framework and commandline tools
- radare
- Radare2使用全解 - 先知社区
- radare2逆向笔记 - 有价值炮灰 - 博客园
- Android逆向之旅---Hook神器家族的Frida工具使用详解 - Android应用安全防护和逆向分析-----作者 - CSDN博客
- 浅谈 android hook 技术 - Android - 掘金
- 使用Frida框架进行hook | La0s
- Android逆向之旅-Hook神器家族的Frida工具使用详解 - 云+社区 - 腾讯云
- hookmaster/frida-all-in-one: 《FRIDA操作手册》by @hluwa @r0ysue
- 详解Hook框架frida,让你在逆向工作中效率成倍提升 - 知乎
- Android Hook工具之Frida 基础使用 - 简书
- 《Smali Viewer 用户指南》 | AVL Team
- AndroidDevTools - Android开发工具 Android SDK下载 Android Studio下载 Gradle下载 SDK Tools下载
- SmaliViewer.Zip
- Android反编译 - 简书
- Android apk分析工具:APK Analyzer - 简书
- Making the most of the APK analyzer – Android Developers – Medium
- Analyze your build with APK Analyzer | Android Developers
- 1.2.1 APK反编译工具之:Procyon,Jadx和AndroidDecompiler - Coder-Pig的猪栏 - CSDN博客
- android - decompiling DEX into Java sourcecode - Stack Overflow
- decompiler - how to use DEXtoJar - Stack Overflow
- Android反编译简单实战 - 知乎
- Android混淆(ProGuard)从0到1 - 简书
- 乐固壳分析 - bamb00 - 博客园
- Android APK 反编译实践 - 简书
- 5分钟学会基于Xposed+DumpDex的apk快速脱壳方法 - 简书
- 腾讯加固纯手工简易脱壳教程 - 『移动安全区』 - 吾爱破解 - LCG - LSG |安卓破解|病毒分析|破解软件|www.52pojie.cn
- 花生日记APP邀请注册机实战(360加固脱壳) – Silkage's Blog
- 如何反编译Android 的apk/dex/odex,获得源码 – 码农日记
- Android逆向之路---脱壳360加固 - 简书
- 26款优秀的Android逆向工程工具 - 简书
- Application Hardening - Mobile App Hardening | Promon
- Cydia Substrate使用手册 - 简书
- 看雪安全论坛 18年专注——顶级软件逆向论坛
- 一张图看懂Android编译流程 - 简书
- 原创 如何使用Xposed+JustTrustMe来突破SSL Pinning-『WEB安全』-看雪安全论坛
- 当你写爬虫抓不到APP请求包的时候该怎么办?【中级篇】 - 知乎
- tls - What is certificate pinning? - Information Security Stack Exchange
- permissiongen权限管理混淆处理_dobiman的博客-CSDN博客
- 第三方免费加固横向对比 – Android – 掘金
- Android DEX-VMP 虚拟保护技术 | GeneBlue's Blog
- Android最新的VMP加固技术一般是怎么实现的? - 知乎
- Android Vmp加固实现流程图_zhangmiaoping23的专栏-CSDN博客_android vmp
- [原创]某Android DEX vmp加固逆向分析-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- Study of android malicious in dynamic unpacking
- Android SO Virtualization Protection | KIWISEC
- eaglx/VMPROTECT: Obfuscation method using virtual machine.
- Home · obfuscator-llvm/obfuscator Wiki
- Obfuscator-llvm源码分析 - 知乎
- [原创]ollvm的混淆反混淆和定制修改-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- 技术前沿|虚拟机保护技术(VMP)的实践与体会-支付产业网
- 【更新】讨论android加固防内存dump的技术及vmp壳的防护强度 - 看雪安全论坛
- [原创]dex vmp虚拟化-『Android安全』-看雪安全论坛
- 第五代加固技术 ARM代码虚拟化保护技术
- DexHunter的原理分析和使用说明(一)_Fly20141201. 的专栏-CSDN博客_dexhunter
- [原创]Android dex文件通用自动脱壳器-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- 从Android运行时出发,打造我们的脱壳神器-Harries Blog™
- [原创]FART:ART环境下基于主动调用的自动化脱壳方案-Android安全-看雪论坛-安全社区|安全招聘|bbs.pediy.com
- [原创]记录一次非常简单的so层小逆向,适合小白入门-『Android安全』-看雪安全论坛
- Smali 语法解析——Hello World - 掘金
- JesusFreke/smali: smali/baksmali
- Smali语法介绍_Java_singwhatiwanna-CSDN博客
- Android逆向基础:Smali语法 - 简书
- dalvik - What is Smali Code Android - Stack Overflow
- Smali: Assembler for Android's VM | Medium
- [Android][Security] Android 逆向之 smali | wOw的博客 (wossoneri.github.io)
- Android Runtime (ART) 和 Dalvik | Android 开源项目
- Dalvik 可执行文件格式 | Android 开源项目 | Android Open Source Project
- 通付盾: 产品体系_应用加固(Andorid/iOS/H5/SDK)
- 移动应用安全加固移动应用APP加固应用安全安全市场华为云市场-华为云
- 爱加密:深入上海互联网移动应用分析,协助构建移动安全互联-爱加密移动应用安全保护平台|app防反编译|app加壳|app防破解
- 安卓dex加花保护_网易易盾
- android dex加花保护_网易易盾
- Android 代码混淆并加花 - 第四维空间testing - 51Testing软件测试网 51Testing软件测试网-软件测试人的精神家园
- android打包上架之预防反编译(花指令)_移动开发_qinzhuoheng的专栏-CSDN博客
- 【技术分享】Android代码混淆技术总结(一) - 安全客,安全资讯平台
- 花指令 - CTF Wiki
- 纯手工混淆C/C++代码(上) - 知乎
- Unicorn实战(一):去掉libcms.so的花指令 – LeadroyaL's website
- 【技术分享】 Android SO 高阶黑盒利用 - 安全客,安全资讯平台
- FDex2 core code MainHook - Programmer Sought
- Shelling Android APK - Le Tencent solid, a reinforcement key 360 husking(Others-Community) (titanwolf.org)