Android逆向学习资料

Android逆向基础之Dalvik虚拟机:

https://lyxw.github.io/archivers/Android%E9%80%86%E5%90%91%E5%9F%BA%E7%A1%80%E4%B9%8BDalvik%E8%99%9A%E6%8B%9F%E6%9C%BA

Android逆向工具:

dex2jar 这个工具用于将dex文件转换成jar文件:http://sourceforge.net/projects/dex2jar/files/
jd-gui 这个工具用于将jar文件转换成java代码:http://jd.benow.ca/
apktool 这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源:https://ibotpeaches.github.io/Apktool/install/
BakSmali:对Dalvik指令进行反汇编

对APK进行签名:

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore 签名文件名 -storepass 签名密码 待签名的APK文件名 签名的别名 (其中jarsigner位于jdk下)

Android Dex文件格式分析:

https://segmentfault.com/a/1190000007652937
http://shuwoom.com/?p=179

Windows7下 ADB驱动安装:

http://blog.csdn.net/zhouyingge1104/article/details/42145429

ADB 命令学习:

http://blog.csdn.net/u010610691/article/details/77663770
http://www.cnblogs.com/meil/archive/2012/05/24/2516055.html
http://cabins.github.io/2016/03/25/UseAdbLikeAPro-1/

Dalvik(Smali)指令学习:

http://blog.csdn.net/allenwells/article/details/45504335

在命令行下启动AVD:

http://blog.csdn.net/u010359739/article/details/54708960
http://blog.csdn.net/ma_yangyang/article/details/54616547
http://blog.csdn.net/menghuanbeike/article/details/72844856

ADB Shell中查找内置sd卡的方法:

echo $EXTERNAL_STORAGE

如何adb 夜神模拟器:

adb connect 127.0.0.1:62001

反射机制:

http://www.sczyh30.com/posts/Java/java-reflection-1/

Android逆向新手答疑解惑篇——JNI与动态注册:

https://bbs.pediy.com/thread-224672.htm

资料

Android安全攻防战,反编译与混淆技术完全解析:http://blog.csdn.net/guolin_blog/article/details/49738023

Android Studio生成签名文件:http://blog.csdn.net/donkor_/article/details/53487133

猜你喜欢

转载自www.cnblogs.com/r1ng0/p/9448108.html