主页
1.1.
前言
1.2.
Android逆向静态分析概览
1.3.
按层级
1.4.
按文件格式
1.4.1.
针对apk
1.4.1.1.
查看apk信息
1.4.1.1.1.
aapt
1.4.1.1.2.
APK Analyzer
1.4.1.1.3.
ClassyShark
1.4.1.2.
apk解包
1.4.1.2.1.
apktool
1.4.1.3.
apk转java
1.4.1.3.1.
jadx
1.4.1.3.2.
JEB
1.4.1.3.3.
GDA
1.4.2.
针对dex
1.4.2.1.
砸壳导出dex
1.4.2.1.1.
判断加固方案
1.4.2.1.2.
砸壳工具
1.4.2.1.2.1.
FDex2
1.4.2.1.2.1.1.
FDex2砸壳导出dex
1.4.2.1.2.2.
DumpDex
1.4.2.1.2.3.
DexExtractor
1.4.2.1.2.4.
drizzleDumper
1.4.2.1.2.5.
InDroid
1.4.2.1.2.6.
DexHunter
1.4.2.1.2.7.
FART
1.4.2.2.
反编译dex
1.4.2.2.1.
dex转jar
1.4.2.2.1.1.
dex2jar
1.4.2.2.1.1.1.
用dex2jar从dex导出jar
1.4.2.2.1.2.
Enjarify
1.4.2.2.1.3.
Dedexer
1.4.2.2.2.
dex转smali
1.4.2.2.2.1.
baksmali
1.4.2.2.3.
dex转java
1.4.2.2.3.1.
jadx
1.4.2.2.3.2.
GDA
1.4.3.
针对jar
1.4.3.1.
jar转java
1.4.3.1.1.
java反编译器对比
1.4.3.1.1.1.
常用java反编译器
1.4.3.1.1.2.
JD-GUI vs CFR vs Procyon vs Jadx
1.4.3.1.1.3.
对比结果
1.4.3.1.2.
常见java反编译器
1.4.3.1.2.1.
Procyon
1.4.3.1.2.1.1.
Luyten
1.4.3.1.2.2.
CFR
1.4.3.1.2.3.
JD-GUI
1.4.3.1.2.4.
Krakatau
1.4.3.1.2.5.
Fernflower
1.4.3.1.2.6.
Dare
1.4.3.1.2.7.
JAD
1.4.4.
针对so
1.4.4.1.
ELF文件格式
1.4.4.2.
导出静态字符串资源信息
1.4.4.2.1.
readelf
1.4.4.2.2.
objdump
1.4.4.2.3.
rabin2
1.4.4.3.
反编译代码逻辑
1.4.4.3.1.
IDA
1.4.4.3.2.
radare2
1.4.4.3.3.
Ghidra
1.5.
相关子项
1.5.1.
apk文件
1.5.1.1.
AndroidManifest.xml
1.5.1.1.1.
AXMLPrinter2
1.5.2.
反编译
1.5.2.1.
反编译流程
1.5.2.1.1.
如何从apk破解出java源码
1.5.2.2.
反编译工具
1.5.2.2.1.
jadx
1.5.2.2.2.
JEB
1.5.2.2.3.
GDA
1.5.3.
二进制编辑器
1.5.3.1.
010editor
1.5.3.2.
EverEdit
1.5.4.
综合类工具
1.5.4.1.
AndroidKiller
1.5.4.2.
Android-Crack-Tool For Mac
1.5.4.3.
ByteCode Viewer
1.5.4.4.
Android Decompiler
1.5.4.5.
decompile-apk
1.5.4.6.
Android逆向助手
1.5.4.7.
Androguard
1.6.
涉及子领域
1.6.1.
反代码混淆
1.7.
系列子教程
1.8.
附录
1.8.1.
参考资料
本书使用 HonKit 发布
附录
附录
下面列出相关参考资料。
results matching "
"
No results matching "
"