风气网

Android软件安全与逆向分析的书名

2024-09-20来自:本站整理
Android手机用什么安全软件好?

QQ安全助手不错。这是一款很不错的手机安全软件,它已经实现了很多手机安全防护功能。你可以在“腾讯手机软件中心”去下载,或者在手机腾讯网的下载频道下载QQ安全助手。

您好:
在国际著名杀毒测试AV-Test中,腾讯手机管家已经获得了AV-Test 2013移动杀毒认证,是国内免费移动杀毒软件中,获得专业认证的手机杀毒软件。
管家在提供病毒查杀、骚扰拦截、软件权限管理、手机防盗等安全防护的基础上,主动满足用户流量监控、空间清理、体检加速、软件管理、软件搬家等高端化智能化的手机管理需求。是众多用户使用、并推荐的手机管家。


腾讯手机管家除了在日常生活中发挥着手机安全护航的作用之外。更多用户手机丢失后,也通过管家的“手机防盗”功能收获了意外的“手机安全”之喜。
管家在“手机防盗”功能中提供三大功能,分别为“手机锁定“”手机定位“”清空数据“。在用户丢失手机后,登陆腾讯手机管家官网,即可通过三个功能实现不同的丢失后需求。


登陆绑定的QQ号后,即可登陆操作页面,输入丢失的手机卡号进行相应操作。


还可以在左侧功能栏下,查看您的“操作记录“或对您之前绑定的手机进行”解绑。


腾讯手机管家还有更多功能等着您来体验与发现,赶快来开启吧!

本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。
本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。 丰生强(网名非虫)
Android软件安全专家。看雪论坛Android安全版版主;安卓巴士开发交流版版主。
对Android软件与系统安全有狂热的爱好和独到的见解,对Android系统的全部源代码进行过深入地研究和分析。逆向分析实战经验丰富。
在国内信息安全杂志上发表过多篇有价值的软件安全文章,目前就职于国内某Android开发企业,常年混迹于看雪论坛(ID非虫)。
作者邮箱:fei_cong@hotmail.com
愿与国内安全爱好者共同交流与探讨安全技术。 第1章  Android程序分析环境搭建 1  1.1  Windows分析环境搭建 1  1.1.1  安装JDK 1  1.1.2  安装Android SDK 3  1.1.3  安装Android NDK 5  1.1.4  Eclipse集成开发环境 6  1.1.5  安装CDT、ADT插件 6  1.1.6  创建Android Virtual Device 8  1.1.7  使用到的工具 9  1.2  Linux分析环境搭建 9  1.2.1  本书的Linux环境 9  1.2.2  安装JDK 9  1.2.3  在Ubuntu上安装Android SDK 10  1.2.4  在Ubuntu上安装Android NDK 11  1.2.5  在Ubuntu上安装Eclipse集成开发环境 12  1.2.6  在Ubuntu上安装CDT、ADT插件 13  1.2.7  创建Android Virtual Device 13  1.2.8  使用到的工具 15  1.3  本章小结 15  第2章  如何分析Android程序 16  2.1  编写第一个Android程序 16  2.1.1  使用Eclipse创建Android工程 16  2.1.2  编译生成APK文件 19  2.2  破解第一个程序 20  2.2.1  如何动手? 20  2.2.2  反编译APK文件 20  2.2.3  分析APK文件 21  2.2.4  修改Smali文件代码 26  2.2.5  重新编译APK文件并签名 26  2.2.6  安装测试 27  2.3  本章小结 28  第3章  进入Android Dalvik虚拟机 29  3.1  Dalvik虚拟机的特点——掌握Android程序的运行原理 29  3.1.1  Dalvik虚拟机概述 29  3.1.2  Dalvik虚拟机与Java虚拟机的区别 29  3.1.3  Dalvik虚拟机是如何执行程序的 34  3.1.4  关于Dalvik虚拟机JIT(即时编译) 36  3.2  Dalvik汇编语言基础为分析Android程序做准备 37  3.2.1  Dalvik指令格式 37  3.2.2  DEX文件反汇编工具 39  3.2.3  了解Dalvik寄存器 40  3.2.4  两种不同的寄存器表示方法——v命名法与p命名法 42  3.2.5  Dalvik字节码的类型、方法与字段表示方法 43  3.3  Dalvik指令集 44  3.3.1  指令特点 45  3.3.2  空操作指令 45  3.3.3  数据操作指令 46  3.3.4  返回指令 46  3.3.5  数据定义指令 46  3.3.6  锁指令 47  3.3.7  实例操作指令 47  3.3.8  数组操作指令 48  3.3.9  异常指令 48  3.3.10  跳转指令 48  3.3.11  比较指令 49  3.3.12  字段操作指令 50  3.3.13  方法调用指令 50  3.3.14  数据转换指令 51  3.3.15  数据运算指令 51  3.4  Dalvik指令集练习——写一个Dalvik版的Hello World 52  3.4.1  编写smali文件 52  3.4.2  编译smali文件 54  3.4.3  测试运行 54  3.5  本章小结 55  第4章  Android可执行文件 56  4.1  Android程序的生成步骤 56  4.2  Android程序的安装流程 59  4.3  dex文件格式 66  4.3.1  dex文件中的数据结构 66  4.3.2  dex文件整体结构 68  4.3.3  dex文件结构分析 71  4.4  odex文件格式 80  4.4.1  如何生成odex文件 80  4.4.2  odex文件整体结构 81  4.4.3  odex文件结构分析 83  4.5  dex文件的验证与优化工具dexopt的工作过程 88  4.6  Android应用程序另类破解方法 91  4.7  本章小结 93  第5章  静态分析Android程序 94  5.1  什么是静态分析 94  5.2  快速定位Android程序的关键代码 94  5.2.1  反编译apk程序 94  5.2.2  程序的主Activity 95  5.2.3  需重点关注的Application类 95  5.2.4  如何定位关键代码——六种方法 96  5.3  smali文件格式 97  5.4  Android程序中的类 100  5.4.1  内部类 100  5.4.2  监听器 102  5.4.3  注解类 105  5.4.4  自动生成的类 108  5.5  阅读反编译的smali代码 110  5.5.1  循环语句 110  5.5.2  switch分支语句 115  5.5.3  try/catch语句 121  5.6  使用IDA Pro静态分析Android程序 127  5.6.1  IDA Pro对Android的支持 127  5.6.2  如何操作 128  5.6.3  定位关键代码——使用IDA Pro进行破解的实例 132  5.7  恶意软件分析工具包——Androguard 135  5.7.1  Androguard的安装与配置 135  5.7.2  Androguard的使用方法 137  5.7.3  使用Androguard配合Gephi进行静态分析 144  5.7.4  使用androlyze.py进行静态分析 148  5.8  其他静态分析工具 152  5.9  阅读反编译的Java代码 152  5.9.1  使用dex2jar生成jar文件 152  5.9.2  使用jd-gui查看jar文件的源码 153  5.10  集成分析环境——santoku 154  5.11  本章小结 156  第6章  基于Android的ARM汇编语言基础——逆向原生! 157  6.1  Android与ARM处理器 157  6.1.1  ARM处理器架构概述 157  6.1.2  ARM处理器家族 158  6.1.3  Android支持的处理器架构 159  6.2  原生程序与ARM汇编语言——逆向你的原生Hello ARM 160  6.2.1  原生程序逆向初步 160  6.2.2  原生程序的生成过程 162  6.2.3  必须了解的ARM知识 164  6.3  ARM汇编语言程序结构 166  6.3.1  完整的ARM汇编程序 166  6.3.2  处理器架构定义 167  6.3.3  段定义 168  6.3.4  注释与标号 169  6.3.5  汇编器指令 169  6.3.6  子程序与参数传递 170  6.4  ARM处理器寻址方式 170  6.4.1  立即寻址 170  6.4.2  寄存器寻址 171  6.4.3  寄存器移位寻址 171  6.4.4  寄存器间接寻址 171  6.4.5  基址寻址 171  6.4.6  多寄存器寻址 171  6.4.7  堆栈寻址 172  6.4.8  块拷贝寻址 172  6.4.9  相对寻址 172  6.5  ARM与Thumb指令集 173  6.5.1  指令格式 173  6.5.2  跳转指令 174  6.5.3  存储器访问指令 175  6.5.4  数据处理指令 177  6.5.5  其他指令 184  6.6  用于多媒体编程与浮点计算的NEON与VFP指令集 185  6.7  本章小结 186  第7章  Android NDK程序逆向分析 187  7.1  Android中的原生程序 187  7.1.1  编写一个例子程序 187  7.1.2  如何编译原生程序 188  7.2  原生程序的启动流程分析 194  7.2.1  原生程序的入口函数 194  7.2.2  main函数究竟何时被执行 198  7.3  原生文件格式 199  7.4  原生C程序逆向分析 200  7.4.1  原生程序的分析方法 200  7.4.2  for循环语句反汇编代码的特点 204  7.4.3  if...else分支语句反汇编代码的特点 208  7.4.4  while循环语句反汇编代码的特点 211  7.4.5  switch分支语句反汇编代码的特点 215  7.4.6  原生程序的编译时优化 218  7.5  原生C++程序逆向分析 222  7.5.1  C++类的逆向 222  7.5.2  Android NDK对C++特性的支持 225  7.5.3  静态链接STL与动态链接STL的代码区别 227  7.6  Android NDK JNI API逆向分析 232  7.6.1  Android NDK提供了哪些函数 232  7.6.2  如何静态分析Android NDK程序 233  7.7  本章小结 235  第8章  动态调试Android程序 236  8.1  Android动态调试支持 236  8.2  DDMS的使用 237  8.2.1  如何启动DDMS 237  8.2.2  使用LogCat查看调试信息 238  8.3  定位关键代码 240  8.3.1  代码注入法——让程序自己吐出注册码 240  8.3.2  栈跟踪法 244  8.3.3  Method Profiling 247  8.4  使用AndBug调试Android程序 250  8.4.1  安装AndBug 251  8.4.2  使用AndBug 251  8.5  使用IDA Pro调试Android原生程序 254  8.5.1  调试Android原生程序 255  8.5.2  调试Android原生动态链接库 256  8.6  使用gdb调试Android原生程序 260  8.6.1  编译gdb与gdbserver 260  8.6.2  如何调试 262  8.7  本章小结 264  第9章  Android软件的破解技术 265  9.1  试用版软件 265  9.1.1  试用版软件的种类 265  9.1.2  实例破解——针对授权KEY方式的破解 265  9.2  序列号保护 271  9.3  网络验证 272  9.3.1  网络验证保护思路 272  9.3.2  实例破解——针对网络验证方式的破解 273  9.4  In-app Billing(应用内付费) 277  9.4.1  In-app Billing原理 277  9.4.2  In-app Billing破解方法 280  9.5  Google Play License保护 281  9.5.1  Google Play License保护机制 281  9.5.2  实例破解——针对Google Play License方式的破解 283  9.6  重启验证 284  9.6.1  重启验证保护思路 285  9.6.2  实例破解——针对重启验证方式的破解 285  9.7  如何破解其他类型的Android程序 296  9.7.1  Mono for Android开发的程序及其破解方法 296  9.7.2  Qt for Android开发的程序及其破解方法 301  9.8  本章小结 309  第10章  Android程序的反破解技术 310  10.1  对抗反编译 310  10.1.1  如何对抗反编译工具 310  10.1.2  对抗dex2jar 311  10.2  对抗静态分析 312  10.2.1  代码混淆技术 312  10.2.2  NDK保护 315  10.2.3  外壳保护 316  10.3  对抗动态调试 316  10.3.1  检测调试器 316  10.3.2  检测模拟器 317  10.4  防止重编译 318  10.4.1  检查签名 318  10.4.2  校验保护 319  10.5  本章小结 320  第11章  Android系统攻击与防范 321  11.1  Android系统安全概述 321  11.2  手机ROOT带来的危害 321  11.2.1  为什么要ROOT手机 321  11.2.2  手机ROOT后带来的安全隐患 322  11.2.3  Android手机ROOT原理 322  11.3  Android权限攻击 329  11.3.1  Android权限检查机制 329  11.3.2  串谋权限攻击 333  11.3.3  权限攻击检测 336  11.4  Android组件安全 339  11.4.1  Activity安全及Activity劫持演示 340  11.4.2  Broadcast Receiver 安全 343  11.4.3  Service安全 345  11.4.4  Content Provider安全 346  11.5  数据安全 347  11.5.1  外部存储安全 347  11.5.2  内部存储安全 348  11.5.3  数据通信安全 350  11.6  ROM安全 351  11.6.1  ROM的种类 352  11.6.2  ROM的定制过程 352  11.6.3  定制ROM的安全隐患 359  11.6.4  如何防范 360  11.7  本章小结 361  第12章  DroidKongFu变种病毒实例分析 362  12.1  DroidKongFu病毒介绍 362  12.2  配置病毒分析环境 363  12.3  病毒执行状态分析 364  12.3.1  使用APIMonitor初步分析 365  12.3.2  使用DroidBox动态分析 369  12.3.3  其他动态分析工具 373  12.4  病毒代码逆向分析 376  12.4.1  Java层启动代码分析 376  12.4.2  Native层启动代码分析 381  12.4.3  Native层病毒核心分析 393  12.5  DroidKongFu病毒框架总结 404  12.6  病毒防治 406  12.7  本章小结 406



  • [赵颜壮13740661125] - Android软件安全与逆向分析的书名
    谷盆肥::157 6.1 Android与ARM处理器 157 6.1.1 ARM处理器架构概述 157 6.1.2 ARM处理器家族 158 6.1.3 Android支持的处理器架构 159 6.2 原生程序与ARM汇编语言——逆向你的原生Hello ARM 160 6.2.1 原生程序逆向初步 160 6.2.2 原生程序的生成过程 162 6.2.3 必须了解的ARM知识 164 6.3 ARM汇编语言程序结构 166...
  • [赵颜壮13740661125] - Android 12将如何改进应用程序安全性和游戏体验?
    谷盆肥::首先,Google计划开放应用商店安装权限,让用户能更自由地选择其他平台上的应用程序,同时更新Google Play的付款政策,确保更便捷的数字交易体验。强化安全防护:内部防火墙是Android 12的一大亮点,通过“受限网络模式”,系统将筑起一道坚实的防火墙,阻止未经授权的应用程序访问互联网,有效地抵御恶意软件和盗版...
  • [赵颜壮13740661125] - android逆向工程师犯法吗
    谷盆肥::不犯法。Android逆向工程师主要负责不同应用程序能兼容其公司的产品,让自己能在其公司软件上顺利运行等工作。这只是一种用于APP漏洞检测的技术,主要使用方向是网络安全。
  • [赵颜壮13740661125] - 有软件逆向工程师这个职业吗?
    谷盆肥::除了理论知识,实践能力同样重要。逆向工程师需要具备native层开发的能力,能够通过hook技术对现有代码进行灵活修改,同时熟练运用ida、gdb、jeb等专业逆向工具进行调试和分析。推荐初学者从非虫的《Android软件安全与逆向分析》入门,这本书深入浅出地讲解了逆向的方方面面。同时,阅读《程序员的自我修养》和...
  • [赵颜壮13740661125] - 如何确保从应用市场下载的Android应用安全?
    谷盆肥::第一步:谨慎选择应用来源 尽管百度移动应用、豌豆荚、91手机助手、安卓市场等声称保障应用安全,但实践中,下载的应用常常存在不合理权限和广告问题。比如,一项对Google Play近200万应用的研究显示,近3万应用中,竟有1.5万是高危恶意软件,这意味着平均每10个应用中就有1个隐藏威胁。这让人对市场宣称...
  • [赵颜壮13740661125] - 10款优秀的Android逆向工程工具
    谷盆肥::1SMALI\/BAKSMALI:作为Dalvik虚拟机的得力助手,它能反编译和回编译classes.dex,语法类似于Jasmin\/dedexer,且支持注解和调试信息等。ANDBUG:基于jdwp协议的Andbug,作为安卓安全神器,无需源代码即可进行调试,其Python封装和脚本断点机制使其极具灵活性。ANDROGUARD:专为Android逆向工程设计,提供恶意软件分析...
  • [赵颜壮13740661125] - androidsecure是什么意思
    谷盆肥::AndroidSecure指的是Android平台上的安全性或安全相关的功能、应用或服务。它通常涉及到保护Android设备免受恶意软件、黑客攻击、数据泄露等安全威胁的措施。AndroidSecure可能包括一系列的安全特性,如加密技术、权限管理、安全存储、安全认证等。这些特性旨在确保Android设备和其上的数据安全可靠。例如,加密技术...
  • [赵颜壮13740661125] - Android逆向工程师是做什么的
    谷盆肥::1、具有丰富的Android开发分析经验,熟悉android系统架构,熟悉android安全机制;2、精通汇编语言、Java、C\/C++语言,熟悉Smali语言,对逆向工程有浓厚兴趣;3、熟练掌握ida、gdb逆向分析工具;4、熟练掌握软件逆向静态分析、动态调试、代码跟踪等;5、熟悉so和Java层hook;6、熟悉Android开发,了解打包、反编...
  • [赵颜壮13740661125] - 【0-1】从0.1开始学Android逆向-APK基本结构概要分析
    谷盆肥::签名文件META-INF,就像APK的身份证,记录了签名过程,确保了APK的完整性和安全性。对于已签名的APK,需遵循v1或v2的验证方案,这是验证其合法性的关键步骤。深入理解这些底层机制,可以通过阅读系统架构详解、反编译教程以及资源文件格式解析等专业文章,进一步提升你的逆向技能。Android逆向并非高不可攀,...
  • [赵颜壮13740661125] - 如何避免安卓手机下载恶意软件?
    谷盆肥::尽管恶意软件令人担忧,但通过采取预防措施,我们可以减轻风险。首要任务是确保从正规渠道下载应用,如:Google Play商店: 由谷歌官方运营,提供数十万款应用,下载量超过20亿次,是安全可靠的首选。 安卓市场: 中国领先的下载平台,提供全面且快捷的软件和游戏服务。 应用汇: 专注于为中国用户打造个性化...
  • 首页 热门
    返回顶部
    风记网