Android软件安全与逆向分析

  • A+
所属分类:移动安全

目录
第1章Android程序分析环境搭建 
1.1Windows分析环境搭建 
1.1.1安装JDK 
1.1.2安装Android SDK 
1.1.3安装Android NDK 
1.1.4Eclipse集成开发环境 
1.1.5安装CDT、ADT插件 
1.1.6创建Android Virtual Device 
1.1.7使用到的工具 
1.2Linux分析环境搭建 
1.2.1本书的Linux环境 
1.2.2安装JDK 
1.2.3在Ubuntu上安装Android SDK 
1.2.4在Ubuntu上安装Android NDK 
1.2.5在Ubuntu上安装Eclipse集成开发环境 
1.2.6在Ubuntu上安装CDT、ADT插件 
1.2.7创建Android Virtual Device 
1.2.8使用到的工具 
1.3本章小结 
第2章如何分析Android程序 
2.1编写第一个Android程序 
2.1.1使用Eclipse创建Android工程 
2.1.2编译生成APK文件 
2.2破解第一个程序 
2.2.1如何动手? 
2.2.2反编译APK文件 
2.2.3分析APK文件 
2.2.4修改Smali文件代码 
2.2.5重新编译APK文件并签名 
2.2.6安装测试 
2.3本章小结 
第3章进入Android Dalvik虚拟机 
3.1Dalvik虚拟机的特点——掌握Android程序的运行原理 
3.1.1Dalvik虚拟机概述 
3.1.2Dalvik虚拟机与Java虚拟机的区别 
3.1.3Dalvik虚拟机是如何执行程序的 
3.1.4关于Dalvik虚拟机JIT(即时编译) 
3.2Dalvik汇编语言基础为分析Android程序做准备 
3.2.1Dalvik指令格式 
3.2.2DEX文件反汇编工具 
3.2.3了解Dalvik寄存器 
3.2.4两种不同的寄存器表示方法——v命名法与p命名法 
3.2.5Dalvik字节码的类型、方法与字段表示方法 
3.3Dalvik指令集 
3.3.1指令特点 
3.3.2空操作指令 
3.3.3数据操作指令 
3.3.4返回指令 
3.3.5数据定义指令 
3.3.6锁指令 
3.3.7实例操作指令 
3.3.8数组操作指令 
3.3.9异常指令 
3.3.10跳转指令 
3.3.11比较指令 
3.3.12字段操作指令 
3.3.13方法调用指令 
3.3.14数据转换指令 
3.3.15数据运算指令 
3.4Dalvik指令集练习——写一个Dalvik版的Hello World 
3.4.1编写smali文件 
3.4.2编译smali文件 
3.4.3测试运行 
3.5本章小结 
第4章Android可执行文件 
4.1Android程序的生成步骤 
4.2Android程序的安装流程 
4.3dex文件格式 
4.3.1dex文件中的数据结构 
4.3.2dex文件整体结构 
4.3.3dex文件结构分析 
4.4odex文件格式 
4.4.1如何生成odex文件 
4.4.2odex文件整体结构 
4.4.3odex文件结构分析 
4.5dex文件的验证与优化工具dexopt的工作过程 
4.6Android应用程序另类破解方法 
4.7本章小结 
第5章静态分析Android程序 
5.1什么是静态分析 
5.2快速定位Android程序的关键代码 
5.2.1反编译apk程序 
5.2.2程序的主Activity 
5.2.3需重点关注的Application类 
5.2.4如何定位关键代码——六种方法 
5.3smali文件格式 
5.4Android程序中的类 
5.4.1内部类 
5.4.2监听器 
5.4.3注解类 
5.4.4自动生成的类 
5.5阅读反编译的smali代码 
5.5.1循环语句 
5.5.2switch分支语句 
5.5.3try/catch语句 
5.6使用IDA Pro静态分析Android程序 
5.6.1IDA Pro对Android的支持 
5.6.2如何操作 
5.6.3定位关键代码——使用IDA Pro进行破解的实例 
5.7恶意软件分析工具包——Androguard 
5.7.1Androguard的安装与配置 
5.7.2Androguard的使用方法 
5.7.3使用Androguard配合Gephi进行静态分析 
5.7.4使用androlyze.py进行静态分析 
5.8其他静态分析工具 
5.9阅读反编译的Java代码 
5.9.1使用dex2jar生成jar文件 
5.9.2使用jd—gui查看jar文件的源码 
5.10集成分析环境——santoku 
5.11本章小结 
第6章基于Android的ARM汇编语言基础——逆向原生! 
6.1Android与ARM处理器 
6.1.1ARM处理器架构概述 
6.1.2ARM处理器家族 
6.1.3Android支持的处理器架构 
6.2原生程序与ARM汇编语言——逆向你的原生Hello ARM 
6.2.1原生程序逆向初步 
6.2.2原生程序的生成过程 
6.2.3必须了解的ARM知识 
6.3ARM汇编语言程序结构 
6.3.1完整的ARM汇编程序 
6.3.2处理器架构定义 
6.3.3段定义 
6.3.4注释与标号 
6.3.5汇编器指令 
6.3.6子程序与参数传递 
6.4ARM处理器寻址方式 
6.4.1立即寻址 
6.4.2寄存器寻址 
6.4.3寄存器移位寻址 
6.4.4寄存器间接寻址 
6.4.5基址寻址 
6.4.6多寄存器寻址 
6.4.7堆栈寻址 
6.4.8块拷贝寻址 
6.4.9相对寻址 
6.5ARM与Thumb指令集 
6.5.1指令格式 
6.5.2跳转指令 
6.5.3存储器访问指令 
6.5.4数据处理指令 
6.5.5其他指令 
6.6用于多媒体编程与浮点计算的NEON与VFP指令集 
6.7本章小结 
…… 
第7章Android NDK程序逆向分析 
第8章动态调试Android程序 
第9章Android软件的破解技术 
第10章Android程序的反破解技术 
第11章Android系统攻击与防范 
第12章DroidKongFu变种病毒实例分析

NDK的platforms\〈android版本〉\arch—arm\usr\include\jni.h头文件中,声明了所有可以使用到的JNI接口函数。该文件中有两个重要的结构体JNINativeInterface与JNIInvokeInterface,JNINativeInterface是JNI本地接口,实际上它是一个接口函数指针表,里面每一项都为JNI接口的函数指针,所有的原生代码都可以调用这些接口函数;而JNIInvokeInterface则是JNI调用接口,该结构目前只有3个保留项与5个函数指针,这5个函数用于访问全局的JNI接口,多用于原生多线程程序开发。既然JNI为开发人员提供的API就在这两个接口内,那么掌握了这些API的含义与使用方法是不是就可以理解为掌握了Android NDK开发了呢?笔者认为大多数时候是这样的。

下载地址:链接:http://pan.baidu.com/s/1kT1hG7l 密码:xzan

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: