• Android应用安全实战:Frida协议分析9787111702665
21年品牌 40万+商家 超1.5亿件商品

Android应用安全实战:Frida协议分析9787111702665

正版图书,可开发票,请放心购买。

66.75 7.5折 89 全新

库存15件

广东广州
认证卖家担保交易快速发货售后保障

作者李岳阳,卓斌

出版社机械工业出版社

ISBN9787111702665

出版时间2021-08

装帧平装

开本16开

定价89元

货号11528059

上书时间2024-12-18

亿临书店

四年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介

李岳阳,毕业于北京大学,小肩膀教育联合创始人。曾于有道精品课教授Python编程,后为网易云课堂特邀专家,开设包括“爬虫工程师”等多门课程,拥有多年授课经验。曾出版书籍《反爬虫AST原理与还原混淆实战》。
卓斌,小肩膀教育创始人,51CTO年度新锐讲师。拥有十余年安全开发培训经验,多年来研发多门Web和Android端逆向课程,深受学员好评。



目录

前言第1章 Frida逆向环境搭建1.1 Frida框架介绍1.2 Frida框架环境搭建1.2.1 Python的安装1.2.2 Visual Studio Code的安装1.2.3 Node.js的安装1.2.4 Frida的安装1.3 Android平台环境搭建1.3.1 Android系统刷机1.3.2 获取Android系统管理员权限1.3.3 frida-server配置第2章 Frida框架Java层应用2.1 Frida框架的Hook方法2.1.1 Hook静态方法和实例方法2.1.2 Hook构造方法2.1.3 Hook重载方法2.1.4 Hook方法的所有重载2.1.5 对象参数的构造2.1.6 主动调用Java函数2.2 Frida框架Hook类2.2.1 获取和修改类的字段2.2.2 Hook内部类和匿名类2.2.3 枚举所有已加载的类和枚举类的所有方法2.2.4 Hook类的所有方法2.3 实战:某嘟牛协议分析2.3.1 某嘟牛Java层登录协议分析2.3.2 Frida框架辅助协议分析2.3.3 Frida框架生成加密参数第3章 关键代码快速定位3.1 集合的Hook3.1.1 Hook HashMap定位散列表3.1.2 打印函数栈3.1.3 Hook ArrayList定位动态数组3.2 组件与事件的Hook3.2.1 Hook Toast定位提示3.2.2 Hook findViewById定位组件3.2.3 Hook setListener定位按钮点击事件3.3 常用类的Hook3.3.1 Hook TextUtils定位用户输入3.3.2 Hook JSONObject定位JSON数据3.3.3 Hook Collections定位排序算法3.3.4 Hook String定位字符转换3.3.5 Hook StringBuilder定位字符串操作3.3.6 Hook Base64定位编码3.4 其他类的定位3.4.1 Hook定位接口的实现类3.4.2 Hook定位抽象类的实现类3.5 实战:去除应用程序的强制升级第4章 算法“自吐”脚本开发4.1 工具函数封装4.2 Frida Hook MD5算法4.2.1 Hook MD5算法update方法4.2.2 Hook MD5算法digest方法4.3 Frida Hook MAC算法4.3.1 Hook MAC算法密钥4.3.2 Hook MAC算法update方法4.3.3 Hook MAC算法doFinal方法4.4 Frida Hook数字签名算法4.4.1 Hook 数字签名算法update方法4.4.2 Hook 数字签名算法sign方法4.5 Objection辅助Hook4.5.1 Objection的安装和基本使用4.5.2 实战:某电竞界面跳转第5章 Frida框架so层基本应用5.1 获取Module5.1.1 通过模块名来获取Module5.1.2 通过地址来获取Module5.1.3 Process中的常用属性和方法5.2 枚举符号5.2.1 枚举模块的导入表5.2.2 枚举模块的导出表5.2.3 枚举模块的符号表5.2.4 Module中的常用属性和方法5.3 Frida Hook so函数5.3.1 Hook导出函数5.3.2 从给定地址查看内存数据5.3.3 Hook任意函数5.3.4 获取指针参数返回值5.3.5 Frida inlineHook获取函数执行结果5.4 Frida修改函数参数与返回值5.4.1 修改函数数值参数与返回值5.4.2 修改字符串参数5.5 实战:某热点登录协议分析第6章 JNI函数的Hook与快速定位6.1 JNI函数的Hook6.1.1 JNIEnv的获取6.1.2 枚举libart符号表来Hook6.1.3 通过计算地址的方式来Hook6.2 主动调用so函数6.2.1 Frida API主动调用JNI函数6.2.2 so层文件打印函数栈6.2.3 DebugSymbol类6.2.4 so层主动调用任意函数6.2.5 通过NativeFunction主动调用JNI函数6.3 JNI函数注册的快速定位6.3.1 Hook dlsym获取函数地址6.3.2 Hook RegisterNatives获取函数地址6.4 ollvm混淆应用协议分析实战6.4.1 jnitrace工具的使用6.4.2 实战:某App应用程序协议分析第7章 Frida框架so层进阶应用7.1 Frida操作内存数据7.1.1 内存读写7.1.2 Frida修改so函数代码7.1.3 Frida 从内存中导出 so函数7.1.4 ollvm字符串解密7.1.5 构造二级指针7.1.6 读写文件7.2 Frida其他常用API介绍7.2.1 NativePointer类的常用方法7.2.2 Memory的常用方法7.2.3 替换函数7.3 Frida进阶Hook7.3.1 Hook系统函数dlopen7.3.2 Hook系统函数JNI_Onload7.3.3 Hook系统函数initarray7.3.4 Hook系统函数pthread_create7.3.5 监控内存读写7.3.6 函数追踪工具frida-trace7.3.7 Frida API的简单封装7.3.8 代码跟踪引擎stalker7.4 实战:某观察登录协议分析第8章 Frida框架算法转发方案8.1 Frida的Python库使用8.1.1 Frida注入方式8.1.2 spawn方式启动与连接非标准端口8.2 Frida与Python交互8.3 Frida的RPC调用8.4 实战:某嘟牛Frida算法转发



内容摘要
1Frida逆向环境搭建

万事开头难,在正式开启本书的Android应用逆向分析之前,需要先搭建相关的开发环境,后续章节会基于本章的环境进行开发和代码讲解。

本章先介绍Frida框架,然后讲解Frida客户端和服务端的环境搭建,以及An-droid系统的刷机与管理员权限获取。

1.1 Frida框架介绍

Frida框架是一款基于Python JavaScript 语言进行Hooke和代码调试的框架,简单易学的编程语言配合强大的Hook功能,极大降低了逆向分析的门槛。不习惯Py-thon 语言也没关系,FridaCLI工具也可以直接注入JavaSeript代码,而且 Frida框架存在多种语言绑定,如Node.jsSwift.NETQml等。本书主要采取Python语言进行脚本编写。

Frida框架可以说是为逆向开发和安全研究人员量身定做的动态插桩工具,开发人员可以将自己编写的代码注入App应用程序的内存空间之中,监控和修改其中的代码逻辑。Frida可以Hook任意关键函数,追踪加密的API接口,甚至在进程中调用本地函数,所有的操作都不需要进行烦琐的编译工作或重新启动程序。此外,Frida框架还支持全平台运行,包括WindowsmacOSLinuxiOSAndroid等,因此Frida框架成为逆向界的宠儿。

Frida框架包括客户端和服务端两个部分,如图1-1所示,其中客户端一般安装在个人计算机上,而服务端安装于移动端。客户端提交JavaScript代码之后,服务端会运行提交的JavaScript代码,两者之间存在一个用于交互的双向通信通道。其中客户端通常使用Python脚本编写,用于唤醒移动设备上的服务端,而Python脚本中编写的Hook代码则使用JavaScript语言,会经由客户端提交后,在服务端执行。

熟知Android安全防护和逆向开发的人员对Xposed框架肯定不会陌生。Xposed框架是一款Android Hook框架,可以在不修改apk的情况下对应用进行自定义,其相比于Frida框架的优势是具有非常多功能强大的模块,能够脱离个人计算机直接在An-droid端运行,还可以让其他用户下载安装使用。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP