常用軟體下載下傳
Debuggers/Decompilers/Disassemblers
https://www.softpedia.com/get/Programming/Debuggers-Decompilers-Dissasemblers/?utm_source=spd&utm_campaign=postdl_redir
網絡資料攔截
- php 給app 或前端封裝api 接口——json格式
- wireShark工具使用筆記
- 利用chromed插件postman測試web api接口
App Sqlite資料庫存儲與攔截
- 解密微信本地存儲使用者的哪些資料
Android逆向輔助工具
- android 逆向輔助工具之——androidDebugger、analyzer、showjava
- android 逆向之——快速定位頂部activity
- android 開發、逆向常用工具
- 用Genymotion模拟器搭建調試任何apk環境
- apk逆向之1——各類檔案擷取與轉換
- android killer 之1——連結天天模拟器的方法
- Android涉及的開發與逆向工具或許你用的上——思維導圖
- 幾個android自帶的調試工具你用了嗎
Android調試與逆向app--smali與Java部分
- AS2.3 apk逆向之smali調試配置踩到的坑
- android逆向之——調試任意 app 方法總結
微信逆向
給微信朋友圈添加控件--筆記
- Android 真流氓,微信又多了一個程序
- Android逆向之2-優雅攔截sqlcipher sqlite資料庫密碼
- 微信逆向之——靜态分析利用微信源碼解析field_lvbuff字段(blob類型)
- 微信Log日志分析——初步探索
- 微信逆向之---給微信朋友圈添加控件——筆記
- 解密微信本地存儲使用者的哪些資料
- inspeckage Xposed插件分析 微信日志筆記
- 借助Stetho 在Chrome上調試Android assetm中的h5代碼
Android調試與逆向app--native部分
- ida 之1——界面工具欄菜單介紹
- ndk開發-之5——ida 打開so檔案出現奇怪問題
- ndk開發-之5——微信加載ndk 方式調研
- NDK開發-之3——ida調試自己的ndk生成的so檔案
- NDK開發-之2——as2.3調試ndk遇到的一個奇怪問題
其他網絡資料
Android逆向分析概述
Mac IDA動态調試Android應用dump dex
DDms錄制軌迹,追蹤方法
Android Arm Inline Hook
Linux 逆向工程的工具介紹
Dalvik虛拟機和Art虛拟機下dump手機記憶體中運作的dex檔案
[Mac IDA動态調試Android應用dump dex-簡書]
Android逆向之旅---爆破一款資訊類應用「最右」防抓包政策原理分析
如何利用xposed Hook Native層 函數
Android安全】APK靜态分析-DEX反編譯為Smali逆向分析
使用Xposed架構進行hook https://la0s.github.io/2018/06/20/xposed/
Android逆向——網易雲音樂排行榜api(上)--含ida修改端口
逆向&程式設計實戰--Metasploit中的安卓載荷憑什麼吊打SpyNote成為安卓端最強遠控
MT工具文章
【mt管理器破解之路-基礎篇】第一集:mt管理器初識
【mt管理器破解之路-基礎篇】第二課:mt管理器修改軟體名稱
MT—逆向某音樂app
MT脫殼修複一款iApp軟體并去除簽名驗證
dex、so等工具
Online ARM To Hex Converter http://armconverter.com/alternativearmconverter
Online ARM To Hex Converter(好) http://armconverter.com/
使用010Editor模闆檢視ELF、DEX等檔案結構
010Editor腳本文法入門https://www.jianshu.com/p/ba60ebd8f916
逆向分析商業軟體 010 Editor 及注冊機編寫 https://bbs.pediy.com/thread-250270.htm
gg修改器基本使用教程_百度經驗
ELF_Parse https://github.com/w296488320/ELF_Parse
Hook Android Gradle插件修改編譯後的dex
readelf指令使用說明https://blog.csdn.net/yfldyxl/article/details/81566279
StringFog, 一款自動對位元組碼中的字元串進行加密Android插件工具
老司機帶你玩轉Radare2
Unicorn
Unicorn 是一款非常優秀的跨平台模拟執行架構,該架構可以跨平台執行Arm, Arm64 (Armv8), M68K, Mips, Sparc, & X86 (include X86_64)等指令集的原生程式
https://bbs.pediy.com/thread-253868.htm
https://www.jianshu.com/p/6cdc22ff98bb
資料抓包
如何實作 Https攔截進行 非正常“抓包--攔截okhttp
Wireshark和Fiddler分析Android中的TLS協定包資料(附帶案例樣本)