-
>
決戰行測5000題(言語理解與表達)
-
>
軟件性能測試.分析與調優實踐之路
-
>
第一行代碼Android
-
>
深度學習
-
>
Unreal Engine 4藍圖完全學習教程
-
>
深入理解計算機系統-原書第3版
-
>
Word/Excel PPT 2013辦公應用從入門到精通-(附贈1DVD.含語音視頻教學+辦公模板+PDF電子書)
Android 軟件安全與逆向分析 版權信息
- ISBN:9787115308153
- 條形碼:9787115308153 ; 978-7-115-30815-3
- 裝幀:一般膠版紙
- 冊數:暫無
- 重量:暫無
- 所屬分類:>>
Android 軟件安全與逆向分析 本書特色
編輯的話 每一本書的誕生,都有讓人記住的事情。在這本書的出版中,我印象深刻的是三點: 一,作者豐生強在**次給我交來樣稿時,其粗糙不規范的寫書格式和讀起來不是那么順溜的語言表達讓我囧了一下,我耐心的(也或許是有些耐著性子的?)在qq上邊截圖邊詳細地告訴了他有哪些地方的格式被他忽略了,有哪些地方的話說得不夠清楚。 我說完后,他說他會認真修改好后再次給我發來。但說實話,我心里沒指望他**次就能把格式給改好,因為對于**次寫書的作者來說,這種情況幾乎不曾出現過。我做了繼續指導第3、4次的心理準備。讓我沒想到的是,幾天后他第二次交來的稿件就相當靚仔,讓我多少有些不相信自己的眼睛,格式規范美觀,語言流暢清楚,很難相信這是同一個人僅相隔幾天后的作品。他跟我說他是一個字一個字地來閱讀和修改每句話的。 二,他是很少的按時且保質保量完成書稿的。對于作者,不管水平高低,大多都擅長干一件事情——拖稿,而策劃編輯不得不被迫干另一件事情——催稿。但豐生強以實際行動打破了這一魔咒,他努力工作,在合同規定的期限內按時交來了全稿。作為對作者拖稿見怪不怪的一名策劃編輯來說,縱然不至于說是老淚縱橫吧,那也是感觸良多啊。 但從另一角度說,那些能完全視合同交稿期限為無物的作者也著實讓人不敢小覷,這得有多強大的心理素質才能做到這一點呢,就這么心平氣地跨過了*后期限。真心讓人糾結。 三,在整個寫作過程中,在談及技術時,豐生強所表現出的那些熱情、專注和樂觀。我一直信奉的一點是,如果一個作者不能在他所鉆研的領域體會到樂趣和幸福,那這樣的作者寫出來的東西是不值得一讀的。好的內容就像好的食材,而那份熱情和樂趣則是烹飪的手法。 現在,書已經打開,希望你會喜歡。 本書策劃編輯 陳冰 2013年1月15日
Android 軟件安全與逆向分析 內容簡介
《android軟件安全與逆向分析》由淺入深、循序漸進地講解了android 系統的軟件安全、逆向分析與加密解密技術。包括android軟件逆向分析和系統安全方面的**知識及概念、如何靜態分析android 軟件、如何動態調試android 軟件、android 軟件的破解與反破解技術的探討,以及對典型android 病毒的全面剖析。 《android軟件安全與逆向分析》適合所有android 應用開發者、android 系統開發工程師、android 系統安全工作者閱讀學習。
Android 軟件安全與逆向分析 目錄
第1章 android程序分析環境搭建
1.1 windows分析環境搭建
1.1.1 安裝jdk
1.1.2 安裝android sdk
1.1.3 安裝android ndk
1.1.4 eclipse集成開發環境
1.1.5 安裝cdt、adt插件
1.1.6 創建android virtual device
1.1.7 使用到的工具
1.2 linux分析環境搭建
1.2.1 本書的linux環境
1.2.2 安裝jdk
1.2.3 在ubuntu上安裝android sdk
1.2.4 在ubuntu上安裝android ndk
1.2.5 在ubuntu上安裝eclipse集成開發環境
1.2.6 在ubuntu上安裝cdt、adt插件
1.2.7 創建android virtual device
1.2.8 使用到的工具
1.3 本章小結
第2章 如何分析android程序
2.1 編寫**個android程序
2.1.1 使用eclipse創建android工程
2.1.2 編譯生成apk文件
2.2 破解**個程序
2.2.1 如何動手?
2.2.2 反編譯apk文件
2.2.3 分析apk文件
2.2.4 修改smali文件代碼
2.2.5 重新編譯apk文件并簽名
2.2.6 安裝測試
2.3 本章小結
第3章 進入android dalvik虛擬機
3.1 dalvik虛擬機的特點--掌握android程序的運行原理
3.1.1 dalvik虛擬機概述
3.1.2 dalvik虛擬機與java虛擬機的區別
3.1.3 dalvik虛擬機是如何執行程序的
3.1.4 關于dalvik虛擬機jit(即時編譯)
3.2 dalvik匯編語言基礎為分析android程序做準備
3.2.1 dalvik指令格式
3.2.2 dex文件反匯編工具
3.2.3 了解dalvik寄存器
3.2.4 兩種不同的寄存器表示方法--v命名法與p命名法
3.2.5 dalvik字節碼的類型、方法與字段表示方法
3.3 dalvik指令集
3.3.1 指令特點
3.3.2 空操作指令
3.3.3 數據操作指令
3.3.4 返回指令
3.3.5 數據定義指令
3.3.6 鎖指令
3.3.7 實例操作指令
3.3.8 數組操作指令
3.3.9 異常指令
3.3.10 跳轉指令
3.3.11 比較指令
3.3.12 字段操作指令
3.3.13 方法調用指令
3.3.14 數據轉換指令
3.3.15 數據運算指令
3.4 dalvik指令集練習--寫一個dalvik版的hello world
3.4.1 編寫smali文件
3.4.2 編譯smali文件
3.4.3 測試運行
3.5 本章小結
第4章 android可執行文件
4.1 android程序的生成步驟
4.2 android程序的安裝流程
4.3 dex文件格式
4.3.1 dex文件中的數據結構
4.3.2 dex文件整體結構
4.3.3 dex文件結構分析
4.4 odex文件格式
4.4.1 如何生成odex文件
4.4.2 odex文件整體結構
4.4.3 odex文件結構分析
4.5 dex文件的驗證與優化工具dexopt的工作過程
4.6 android應用程序另類破解方法
4.7 本章小結
第5章 靜態分析android程序
5.1 什么是靜態分析
5.2 快速定位android程序的關鍵代碼
5.2.1 反編譯apk程序
5.2.2 程序的主activity
5.2.3 需重點關注的application類
5.2.4 如何定位關鍵代碼--六種方法
5.3 smali文件格式
5.4 android程序中的類
5.4.1 內部類
5.4.2 監聽器
5.4.3 注解類
5.4.4 自動生成的類
5.5 閱讀反編譯的smali代碼
5.5.1 循環語句
5.5.2 switch分支語句
5.5.3 try/catch語句
5.6 使用ida pro靜態分析android程序
5.6.1 ida pro對android的支持
5.6.2 如何操作
5.6.3 定位關鍵代碼--使用ida pro進行破解的實例
5.7 惡意軟件分析工具包--androguard
5.7.1 androguard的安裝與配置
5.7.2 androguard的使用方法
5.7.3 使用androguard配合gephi進行靜態分析
5.7.4 使用androlyze.py進行靜態分析
5.8 其他靜態分析工具
5.9 閱讀反編譯的java代碼
5.9.1 使用dex2jar生成jar文件
5.9.2 使用jd-gui查看jar文件的源碼
5.10 集成分析環境--santoku
5.11 本章小結
第6章 基于android的arm匯編語言基礎--逆向原生!
6.1 android與arm處理器
6.1.1 arm處理器架構概述
6.1.2 arm處理器家族
6.1.3 android支持的處理器架構
6.2 原生程序與arm匯編語言--逆向你的原生hello arm
6.2.1 原生程序逆向初步
6.2.2 原生程序的生成過程
6.2.3 必須了解的arm知識
6.3 arm匯編語言程序結構
6.3.1 完整的arm匯編程序
6.3.2 處理器架構定義
6.3.3 段定義
6.3.4 注釋與標號
6.3.5 匯編器指令
6.3.6 子程序與參數傳遞
6.4 arm處理器尋址方式
6.4.1 立即尋址
6.4.2 寄存器尋址
6.4.3 寄存器移位尋址
6.4.4 寄存器間接尋址
6.4.5 基址尋址
6.4.6 多寄存器尋址
6.4.7 堆棧尋址
6.4.8 塊拷貝尋址
6.4.9 相對尋址
6.5 arm與thumb指令集
6.5.1 指令格式
6.5.2 跳轉指令
6.5.3 存儲器訪問指令
6.5.4 數據處理指令
6.5.5 其他指令
6.6 用于多媒體編程與浮點計算的neon與vfp指令集
6.7 本章小結
第7章 android ndk程序逆向分析
7.1 android中的原生程序
7.1.1 編寫一個例子程序
7.1.2 如何編譯原生程序
7.2 原生程序的啟動流程分析
7.2.1 原生程序的入口函數
7.2.2 main函數究竟何時被執行
7.3 原生文件格式
7.4 原生c程序逆向分析
7.4.1 原生程序的分析方法
7.4.2 for循環語句反匯編代碼的特點
7.4.3 if...else分支語句反匯編代碼的特點
7.4.4 while循環語句反匯編代碼的特點
7.4.5 switch分支語句反匯編代碼的特點
7.4.6 原生程序的編譯時優化
7.5 原生c++程序逆向分析
7.5.1 c++類的逆向
7.5.2 android ndk對c++特性的支持
7.5.3 靜態鏈接stl與動態鏈接stl的代碼區別
7.6 android ndk jni api逆向分析
7.6.1 android ndk提供了哪些函數
7.6.2 如何靜態分析android ndk程序
7.7 本章小結
第8章 動態調試android程序
8.1 android動態調試支持
8.2 ddms的使用
8.2.1 如何啟動ddms
8.2.2 使用logcat查看調試信息
8.3 定位關鍵代碼
8.3.1 代碼注入法--讓程序自己吐出注冊碼
8.3.2 棧跟蹤法
8.3.3 method profiling
8.4 使用andbug調試android程序
8.4.1 安裝andbug
8.4.2 使用andbug
8.5 使用ida pro調試android原生程序
8.5.1 調試android原生程序
8.5.2 調試android原生動態鏈接庫
8.6 使用gdb調試android原生程序
8.6.1 編譯gdb與gdbserver
8.6.2 如何調試
8.7 本章小結
第9章 android軟件的破解技術
9.1 試用版軟件
9.1.1 試用版軟件的種類
9.1.2 實例破解--針對授權key方式的破解
9.2 序列號保護
9.3 網絡驗證
9.3.1 網絡驗證保護思路
9.3.2 實例破解--針對網絡驗證方式的破解
9.4 in-app billing(應用內付費)
9.4.1 in-app billing原理
9.4.2 in-app billing破解方法
9.5 google play license保護
9.5.1 google play license保護機制
9.5.2 實例破解--針對google play license方式的破解
9.6 重啟驗證
9.6.1 重啟驗證保護思路
9.6.2 實例破解--針對重啟驗證方式的破解
9.7 如何破解其他類型的android程序
9.7.1 mono for android開發的程序及其破解方法
9.7.2 qt for android開發的程序及其破解方法
9.8 本章小結
第10章 android程序的反破解技術
10.1 對抗反編譯
10.1.1 如何對抗反編譯工具
10.1.2 對抗dex2jar
10.2 對抗靜態分析
10.2.1 代碼混淆技術
10.2.2 ndk保護
10.2.3 外殼保護
10.3 對抗動態調試
10.3.1 檢測調試器
10.3.2 檢測模擬器
10.4 防止重編譯
10.4.1 檢查簽名
10.4.2 校驗保護
10.5 本章小結
第11章 android系統攻擊與防范
11.1 android系統安全概述
11.2 手機root帶來的危害
11.2.1 為什么要root手機
11.2.2 手機root后帶來的安全隱患
11.2.3 android手機root原理
11.3 android權限攻擊
11.3.1 android權限檢查機制
11.3.2 串謀權限攻擊
11.3.3 權限攻擊檢測
11.4 android組件安全
11.4.1 activity安全及activity劫持演示
11.4.2 broadcast receiver 安全
11.4.3 service安全
11.4.4 content provider安全
11.5 數據安全
11.5.1 外部存儲安全
11.5.2 內部存儲安全
11.5.3 數據通信安全
11.6 rom安全
11.6.1 rom的種類
11.6.2 rom的定制過程
11.6.3 定制rom的安全隱患
11.6.4 如何防范
11.7 本章小結
第12章 droidkongfu變種病毒實例分析
12.1 droidkongfu病毒介紹
12.2 配置病毒分析環境
12.3 病毒執行狀態分析
12.3.1 使用apimonitor初步分析
12.3.2 使用droidbox動態分析
12.3.3 其他動態分析工具
12.4 病毒代碼逆向分析
12.4.1 java層啟動代碼分析
12.4.2 native層啟動代碼分析
12.4.3 native層病毒核心分析
12.5 droidkongfu病毒框架總結
12.6 病毒防治
12.7 本章小結
Android 軟件安全與逆向分析 作者簡介
豐生強(網名非蟲),Android軟件安全專家。看雪論壇Android安全版版主;安卓巴士開發交流版版主。 對Android軟件與系統安全有狂熱的愛好和獨到的見解,對Android系統的全部源代碼進行過深入地研究和分析。逆向分析實戰經驗豐富。 在國內信息安全雜志上發表過多篇有價值的軟件安全文章,目前就職于國內某Android開發企業,常年混跡于看雪論壇(ID非蟲)。
- >
詩經-先民的歌唱
- >
月亮與六便士
- >
伯納黛特,你要去哪(2021新版)
- >
我與地壇
- >
上帝之肋:男人的真實旅程
- >
伊索寓言-世界文學名著典藏-全譯本
- >
山海經
- >
李白與唐代文化