• FridaAndroidSO逆向深入实践
21年品牌 40万+商家 超1.5亿件商品

FridaAndroidSO逆向深入实践

正版图书,可开发票,请放心购买。

81.7 5.5折 149 全新

库存2件

广东广州
认证卖家担保交易快速发货售后保障

作者陈佳林|责编:王金柱

出版社清华大学

ISBN9787302645597

出版时间2023-10

装帧其他

开本其他

定价149元

货号31868827

上书时间2024-05-27

淘书宝店

九年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
陈佳林,看雪论坛“iOS安全”版主roysue,看雪讲师,在移动安全领域有丰富的项目经验。曾在2017看雪安全开发者峰会、GeekPwn发表主题演讲,多次主持银行、电信、行业部门的培训并担任讲师,在看雪、FreeBuf、安全客等安全社区发表多篇精华文章。目前就职于看雪科技,主要研究方向包括移动安全、区块链等。

目录
第1章  基本开发环境配置
  1.1  虚拟机环境搭建
  1.2  逆向环境搭建
    1.2.1  Android Studio安装NDK编译套件
    1.2.2  ADB的配置和使用
    1.2.3  Python版本管理
    1.2.4  移动设备环境准备
    1.2.5  Frida版本管理
    1.2.6  Objection的安装和使用
  1.3  Frida基本源码开发环境搭建
  1.4  初识NDK
  1.5  其他工具
  1.6  本章小结
第2章  Android SO动态调试入门
  2.1  Android SO基本动态分析调试
    2.1.1  第一个NDK程序
    2.1.2  动态调试NDK程序
    2.1.3  交叉编译
  2.2  LLDB动态调试(三方)Android SO
  2.3  Capstone/Keystone/Unicorn(反)汇编器
  2.4  Frida动态调试Android Native部分
  2.5  Frida Instruction模块动态反汇编
  2.6  本章小结
第3章  静态分析工具的安装和基本使用
  3.1  使用objdump反汇编目标文件命令显示二进制文件信息
  3.2  使用010 Editor解析SO文件显示二进制基本信息
  3.3  Ghidra/JEB/IDA高级反汇编器
  3.4  Binary Ninja新晋反汇编器
  3.5  本章小结
第4章  C算法开发及模拟执行
  4.1  Native层密码学套件移植开发
  4.2  Frida Hook/主动调用执行算法
  4.3  使用AndroidNativeEmu模拟执行算法
  4.4  本章小结
第5章  动态调试:GDB动态调试、Hyperpwn/(内存)断点/栈帧
  5.1  GDB C/S的调试架构
  5.2  将App编译成带调试符号的SO文件
  5.3  使用Android调试模式来启动App
  5.4  Hyperpwn调试入门
  5.5  Objection+Frida+Hyperpwn联合调试
  5.6  本章小结
第6章  汇编开发:ARM汇编原理/流程/调用约定/动态调试
  6.1  Android和ARM处理器
  6.2  ARM原生程序的生成过程
  6.3  汇编语言简介
    6.3.1  汇编程序组成
    6.3.2  ARM处理器的工作模式与寻址方式
  6.4  ARM汇编指令及动态调试分析
  6.5  多功能CPU模拟器:Unicorn
  6.6  本章小结

内容摘要
 本书主要介绍使用Frida辅助分析SO进行逆向工程项目开发。首先从基础开始介绍NDK编译套件,开发编译包含SO的应用软件并进行动静态分析调试;接着介绍如何将算法移植到SO中保护App,并使用模拟执行框架加载SO运行算法,使用GDB、HyperPwn、
Objection、Frida联合调试SO中的算法;此外,还将介绍ARM/ELF的文件格式和反编译工具IDA,Frida/JnitraceHook/InvokeJNI,JNI与反射及简单风控案例设计分析,onCreate的Native化,分析Android源码追踪JNI的绑定流程。最后介绍哈希和对称加解密算法的核心原理与实现细节,以及使用Frida辅助逆向分析的工作流程。
本书按照由易到难、由浅入深的方式进行讲解,适
合Native层的初、中级读者阅读。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP