安卓逆向學習筆記(10) 安卓逆向學習資料

2021-07-02 23:11:15 字數 631 閱讀 6132

因為喜歡android安全,而android逆向是android安全的乙個分支,所以小弟利用業餘時間自學了一點android逆向。

在學習過程中總結了一點學習資料,特此分享給大家。

(1)android安全大牛的部落格:

鬼哥的部落格: 聽鬼哥說故事             jack_jia的部落格: android手機病毒分析及研究

i 簡行的部落格:簡行之旅                   淡然出塵的部落格:淡然出塵

愛加密系列教程:愛加密

(2)android逆向學習論壇:

看雪論壇android安全板塊:看雪論壇-android安全

逆向未來論壇:逆向未來

(3)看過的書:《android軟體安全與逆向分析》

(4)安卓安全學習qq群:

android安全實驗室 296752155

愛破解,愛鬼哥 377724636

我個人覺得android逆向是枯燥的,需要紮實的基本功才能在逆向之路上走的更遠。回首這段安卓逆向學習過程,我感覺自己基礎不紮實,而且有時候又很浮躁,急功近利,很多東西只知道簡單地模仿操作流程,卻不知道其中的原理,路要一步一步走,我想自己需要靜下心來夯實基礎了。最後祝大家在android逆向之路上所向披靡,玩得開心 o(∩_∩)o哈哈~

安卓逆向 二

基礎位元組碼 名稱字尾 位元組碼字尾 目的暫存器 源暫存器 move wide from16 vaa,vbbb dalvik指令集中大多數指令用到了暫存器作為目的運算元或源運算元,其中 a b c d e f g h 代表乙個4位的數值,aa bb hh 代表乙個8位的數值,aaaa bbbb hh...

安卓逆向學習(1) so檔案的動態除錯方法

一 所使用平台及軟體 1 安卓手機 小公尺2s 版本6.0 系統為開發版已取得root許可權。2 軟體 ida pro v6.8 3 電腦系統win10 二 步驟 1 確保xml裡的android debuggable true 2 將android server檔案push到手機 data loc...

逆向學習 BUUCTF xor

int cdecl main int argc,const char ar const char envp 由此,我們知道,在global存放的字串是執行過上述演算法後得到的字串,所以,將上面的字串反過來處理也就能得到flag了。str1 f 0x0a k 0x0c w o 0x11 x 0x0d ...