天天看點

文章整理-Android逆向--發表在今日頭條常用軟體下載下傳Unicorn資料抓包

常用軟體下載下傳

Debuggers/Decompilers/Disassemblers

https://www.softpedia.com/get/Programming/Debuggers-Decompilers-Dissasemblers/?utm_source=spd&utm_campaign=postdl_redir

網絡資料攔截

  • php 給app 或前端封裝api 接口——json格式
  • wireShark工具使用筆記
  • 利用chromed插件postman測試web api接口

App Sqlite資料庫存儲與攔截

  • 解密微信本地存儲使用者的哪些資料 

Android逆向輔助工具

  • android 逆向輔助工具之——androidDebugger、analyzer、showjava
  • android 逆向之——快速定位頂部activity
  • android 開發、逆向常用工具
  • 用Genymotion模拟器搭建調試任何apk環境
  • apk逆向之1——各類檔案擷取與轉換
  • android killer 之1——連結天天模拟器的方法
  • Android涉及的開發與逆向工具或許你用的上——思維導圖
  • 幾個android自帶的調試工具你用了嗎

Android調試與逆向app--smali與Java部分

  • AS2.3 apk逆向之smali調試配置踩到的坑
  • android逆向之——調試任意 app 方法總結

微信逆向

給微信朋友圈添加控件--筆記

  • Android 真流氓,微信又多了一個程序
  • Android逆向之2-優雅攔截sqlcipher sqlite資料庫密碼
  • 微信逆向之——靜态分析利用微信源碼解析field_lvbuff字段(blob類型)
  • 微信Log日志分析——初步探索
  • 微信逆向之---給微信朋友圈添加控件——筆記
  • 解密微信本地存儲使用者的哪些資料
  • inspeckage Xposed插件分析 微信日志筆記
  • 借助Stetho 在Chrome上調試Android assetm中的h5代碼

Android調試與逆向app--native部分

  • ida 之1——界面工具欄菜單介紹
  • ndk開發-之5——ida 打開so檔案出現奇怪問題
  • ndk開發-之5——微信加載ndk 方式調研
  • NDK開發-之3——ida調試自己的ndk生成的so檔案
  • NDK開發-之2——as2.3調試ndk遇到的一個奇怪問題

其他網絡資料

Android逆向分析概述

Mac IDA動态調試Android應用dump dex

DDms錄制軌迹,追蹤方法

Android Arm Inline Hook

Linux 逆向工程的工具介紹

Dalvik虛拟機和Art虛拟機下dump手機記憶體中運作的dex檔案

[Mac IDA動态調試Android應用dump dex-簡書]

Android逆向之旅---爆破一款資訊類應用「最右」防抓包政策原理分析

如何利用xposed Hook Native層 函數

Android安全】APK靜态分析-DEX反編譯為Smali逆向分析

使用Xposed架構進行hook https://la0s.github.io/2018/06/20/xposed/

Android逆向——網易雲音樂排行榜api(上)--含ida修改端口

逆向&程式設計實戰--Metasploit中的安卓載荷憑什麼吊打SpyNote成為安卓端最強遠控

MT工具文章

【mt管理器破解之路-基礎篇】第一集:mt管理器初識

【mt管理器破解之路-基礎篇】第二課:mt管理器修改軟體名稱

MT—逆向某音樂app

MT脫殼修複一款iApp軟體并去除簽名驗證

dex、so等工具

Online ARM To Hex Converter  http://armconverter.com/alternativearmconverter

Online ARM To Hex Converter(好) http://armconverter.com/

使用010Editor模闆檢視ELF、DEX等檔案結構

010Editor腳本文法入門https://www.jianshu.com/p/ba60ebd8f916

逆向分析商業軟體 010 Editor 及注冊機編寫 https://bbs.pediy.com/thread-250270.htm

gg修改器基本使用教程_百度經驗

ELF_Parse https://github.com/w296488320/ELF_Parse

Hook Android Gradle插件修改編譯後的dex

readelf指令使用說明https://blog.csdn.net/yfldyxl/article/details/81566279

StringFog, 一款自動對位元組碼中的字元串進行加密Android插件工具

老司機帶你玩轉Radare2

Unicorn

Unicorn 是一款非常優秀的跨平台模拟執行架構,該架構可以跨平台執行Arm, Arm64 (Armv8), M68K, Mips, Sparc, & X86 (include X86_64)等指令集的原生程式 

https://bbs.pediy.com/thread-253868.htm

https://www.jianshu.com/p/6cdc22ff98bb

資料抓包

 如何實作 Https攔截進行 非正常“抓包--攔截okhttp

Wireshark和Fiddler分析Android中的TLS協定包資料(附帶案例樣本)

繼續閱讀