码迷,mamicode.com
首页 > 移动开发 > 详细

Android逆向学习资料

时间:2018-08-09 13:56:22      阅读:199      评论:0      收藏:0      [点我收藏+]

标签:别名   external   最大   nec   oid   解惑   gui   图片   字符串   

Android逆向基础之Dalvik虚拟机:

https://lyxw.github.io/archivers/Android%E9%80%86%E5%90%91%E5%9F%BA%E7%A1%80%E4%B9%8BDalvik%E8%99%9A%E6%8B%9F%E6%9C%BA

Android逆向工具:

dex2jar 这个工具用于将dex文件转换成jar文件:http://sourceforge.net/projects/dex2jar/files/
jd-gui 这个工具用于将jar文件转换成java代码:http://jd.benow.ca/
apktool 这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源:https://ibotpeaches.github.io/Apktool/install/
BakSmali:对Dalvik指令进行反汇编

对APK进行签名:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore 签名文件名 -storepass 签名密码 待签名的APK文件名 签名的别名 (其中jarsigner位于jdk下)

Android Dex文件格式分析:

https://segmentfault.com/a/1190000007652937
http://shuwoom.com/?p=179

Windows7下 ADB驱动安装:

http://blog.csdn.net/zhouyingge1104/article/details/42145429

ADB 命令学习:

http://blog.csdn.net/u010610691/article/details/77663770
http://www.cnblogs.com/meil/archive/2012/05/24/2516055.html
http://cabins.github.io/2016/03/25/UseAdbLikeAPro-1/

Dalvik(Smali)指令学习:

http://blog.csdn.net/allenwells/article/details/45504335

在命令行下启动AVD:

http://blog.csdn.net/u010359739/article/details/54708960
http://blog.csdn.net/ma_yangyang/article/details/54616547
http://blog.csdn.net/menghuanbeike/article/details/72844856

ADB Shell中查找内置sd卡的方法:

echo $EXTERNAL_STORAGE

如何adb 夜神模拟器:

adb connect 127.0.0.1:62001

反射机制:

http://www.sczyh30.com/posts/Java/java-reflection-1/

Android逆向新手答疑解惑篇——JNI与动态注册:

https://bbs.pediy.com/thread-224672.htm

资料

Android安全攻防战,反编译与混淆技术完全解析:http://blog.csdn.net/guolin_blog/article/details/49738023

Android Studio生成签名文件:http://blog.csdn.net/donkor_/article/details/53487133

Android逆向学习资料

标签:别名   external   最大   nec   oid   解惑   gui   图片   字符串   

原文地址:https://www.cnblogs.com/r1ng0/p/9448108.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!