主页
1.1.
前言
1.2.
Android逆向静态分析概览
1.3.
按层级
1.4.
按文件格式
1.4.1.
针对apk
1.4.1.1.
查看apk信息
1.4.1.1.1.
aapt
1.4.1.1.2.
APK Analyzer
1.4.1.1.3.
ClassyShark
1.4.1.2.
apk解包
1.4.1.2.1.
apktool
1.4.1.3.
apk转java
1.4.1.3.1.
jadx
1.4.1.3.2.
JEB
1.4.1.3.3.
GDA
1.4.2.
针对dex
1.4.2.1.
砸壳导出dex
1.4.2.1.1.
判断加固方案
1.4.2.1.2.
砸壳工具
1.4.2.1.2.1.
FDex2
1.4.2.1.2.1.1.
FDex2砸壳导出dex
1.4.2.1.2.2.
DumpDex
1.4.2.1.2.3.
DexExtractor
1.4.2.1.2.4.
drizzleDumper
1.4.2.1.2.5.
InDroid
1.4.2.1.2.6.
DexHunter
1.4.2.1.2.7.
FART
1.4.2.2.
反编译dex
1.4.2.2.1.
dex转jar
1.4.2.2.1.1.
dex2jar
1.4.2.2.1.1.1.
用dex2jar从dex导出jar
1.4.2.2.1.2.
Enjarify
1.4.2.2.1.3.
Dedexer
1.4.2.2.2.
dex转smali
1.4.2.2.2.1.
baksmali
1.4.2.2.3.
dex转java
1.4.2.2.3.1.
jadx
1.4.2.2.3.2.
GDA
1.4.3.
针对jar
1.4.3.1.
jar转java
1.4.3.1.1.
java反编译器对比
1.4.3.1.1.1.
常用java反编译器
1.4.3.1.1.2.
JD-GUI vs CFR vs Procyon vs Jadx
1.4.3.1.1.3.
对比结果
1.4.3.1.2.
常见java反编译器
1.4.3.1.2.1.
Procyon
1.4.3.1.2.1.1.
Luyten
1.4.3.1.2.2.
CFR
1.4.3.1.2.3.
JD-GUI
1.4.3.1.2.4.
Krakatau
1.4.3.1.2.5.
Fernflower
1.4.3.1.2.6.
Dare
1.4.3.1.2.7.
JAD
1.4.4.
针对so
1.4.4.1.
ELF文件格式
1.4.4.2.
导出静态字符串资源信息
1.4.4.2.1.
readelf
1.4.4.2.2.
objdump
1.4.4.2.3.
rabin2
1.4.4.3.
反编译代码逻辑
1.4.4.3.1.
IDA
1.4.4.3.2.
radare2
1.4.4.3.3.
Ghidra
1.5.
相关子项
1.5.1.
apk文件
1.5.1.1.
AndroidManifest.xml
1.5.1.1.1.
AXMLPrinter2
1.5.2.
反编译
1.5.2.1.
反编译流程
1.5.2.1.1.
如何从apk破解出java源码
1.5.2.2.
反编译工具
1.5.2.2.1.
jadx
1.5.2.2.2.
JEB
1.5.2.2.3.
GDA
1.5.3.
二进制编辑器
1.5.3.1.
010editor
1.5.3.2.
EverEdit
1.5.4.
综合类工具
1.5.4.1.
AndroidKiller
1.5.4.2.
Android-Crack-Tool For Mac
1.5.4.3.
ByteCode Viewer
1.5.4.4.
Android Decompiler
1.5.4.5.
decompile-apk
1.5.4.6.
Android逆向助手
1.5.4.7.
Androguard
1.6.
涉及子领域
1.6.1.
反代码混淆
1.7.
系列子教程
1.8.
附录
1.8.1.
参考资料
本书使用 HonKit 发布
反编译
反编译
反编译
名词来源
正常编译(
compile
=
compiling
)出apk的过程
对于反方向的,逆向的,破解这个过程,常叫做:
反编译
=
decompile
=
decompiling
所以相关工具往往也叫做:
反编译器
=
decompiler
反编译内容
主要是涉及到的:反编译dex文件
其中也常涉及到到其他格式
往往不严谨的说法,也叫做反编译
results matching "
"
No results matching "
"