当前位置:萝卜系统下载站 > 电脑学习教程 > 详细页面

国内首本Android软件安全与逆向区分全书时效性_病毒安全_

国内首本Android软件安全与逆向区分全书时效性_病毒安全_

更新时间:2023-07-05 文章作者:未知 信息来源:网络 阅读次数:

随着网络的普及,我们的生活越来越方便,但是网络安全也成了很多人面临的一个问题。特别是那些有着商业数据的企业电脑,更要注意上网安全常识,不然病毒会对我们造成严重的威胁。

Android软件安全与逆向分析是国内第一本Android软件安全指南书,冯胜强主编。这本书非常实用。作者由浅入深,详细讲解了android系统的软件安全、逆向分析和加解密技术。本书几乎每一部分都结合实际例子一步步讲解如何操作。因此,对于刚入门或想快速了解其中一个主题的人来说,将会有很大的帮助。 Android 软件安全和逆向分析这本书也非常具有时效性。它介绍了 Santoku 虚拟机、APIMonitor 等工具以及 Androguard 的新功能。另外,全书的深度和广度都恰到好处,单单目录就是一个很好的自学参考大纲。对常见C/C++代码结构的ARM目标程序的反汇编特性、Android软件无源代码调试技术等最实用的话题都有深入的介绍。欢迎免费下载阅读。

android软件安全与逆向分析

内容介绍

《Android软件安全与逆向分析》由浅入深一步一步讲解Android系统的软件安全、逆向分析和加解密技术。包括Android软件逆向分析和系统安全的必要知识和概念,如何静态分析Android软件,如何动态调试Android软件,Android软件破解与反破解技术探讨,以及对典型Android病毒的综合分析。实用性强。缺乏可操作性是现有关于Android安全的论文、白皮书和技术文章的主要问题之一。看完之后,很可能对内容有了一些概念,但又不知道从何下手。本书几乎每一部分都结合实际例子一步步讲解如何操作。时效性强。在写作的同时,作者继续关注行业的新发展。最近发布的Santoku虚拟机、APIMonitor等工具,以及Androguard的新特性,都已经出现在本书中。

《Android软件安全与逆向分析》适合所有Android应用开发者、Android系统开发工程师、Android系统安全工作者阅读学习。

内容指南

《Android软件安全与逆向分析》主要从软件安全和系统安全两个方面讲解Android平台的攻击与防范方法。

第一、二章主要介绍了Android分析环境的搭建和Android程序的分析方法。

第3章详细介绍了Dalvik VM汇编语言。是Android平台安全分析的基础知识。读者只有掌握了这部分内容,才能顺利学习后面的章节。

第四章介绍了Android平台的可执行文件。它是Android软件运行的基石。我们大部分的分析工作都是基于它,所以这部分内容一定要掌握。

第5章正式开始Android程序分析。这部分的理解和应用完全基于前面的章节。本章详细介绍了Android软件的各种反汇编代码特性和可用的分析工具。如何合理组合使用它们是本章的重点。

第6章主要讲解ARM汇编语言的基础知识。在本章中,我将简要介绍 ARM 汇编指令集,为下一章铺平道路。

第 7 章是本书的高级部分。主要介绍了基于ARM架构的Android原生程序的特点及分析方法。读者需要在本章中仔细体验和实践,鉴于此类程序目前在市场上较为流行,读者在阅读时需要多做实际操作,对此类代码进行更多的动手分析,以加强他们自己的逆向分析能力。

第8章介绍了Android平台上软件的动态调试技术。动态调试和静态分析是对程序进行逆向分析的两种主要技术手段。每个都有其优点和缺点。通过动态调试,可以看到软件正在运行。程序在某一时刻的状态对理解程序的执行流程有很大帮??助。

第九章详细介绍了Android平台软件的破解方法。主要分析了市面上常见的一些Android程序保护方法,分析了它们的保护效果并介绍了破解方法。通过本章的学习,读者将对Android平台上的软件安全有一个“恍然大悟”。

第10章介绍了当软件可能被破解时如何加强对Android平台软件的保护。内容与第9章相反,只有同时掌握攻守,软件才能真正安全。掌握它到位。

第11章,从系统安全的角度,分析了Android系统中不同环节的潜在安全隐患,并介绍了在面对这些安全问题时,如何采取相应的防护措施。此外,本章的某些部分还从开发者的角度解释了不安全代码对系统造成的危害。读者掌握这部分后,编写代码的安全意识会显着提高。

第12章采用实际病毒分析的方法,将之前学过的知识综合展示和应用,让读者彻底掌握分析Android程序的方法。本章内容详实,知识面广。读者在完全掌握本章内容后,在以后分析Android程序时,就能轻松掌握。

android软件安全与逆向分析

android软件安全与逆向分析 源码_android软件安全与逆向分析 下载_android软件安全与逆向分析

章节列表

第1章 Android程序分析环境搭建
1.1 Windows分析环境搭建
1.1.1 安装JDK
1.1.2 安装Android SDK
1.1.3 安装Android NDK
1.1.4 Eclipse集成开发环境
1.1.5 安装CDT、ADT插件
1.1.6 创建Android Virtual Device
1.1.7 使用到的工具
1.2 Linux分析环境搭建
1.2.1 本书的Linux环境
1.2.2 安装JDK
1.2.3 在Ubuntu上安装Android SDK
1.2.4 在Ubuntu上安装Android NDK
1.2.5 在Ubuntu上安装Eclipse集成开发环境
1.2.6 在Ubuntu上安装CDT、ADT插件
1.2.7 创建Android Virtual Device
1.2.8 使用到的工具
1.3 本章小结
第2章 如何分析Android程序
2.1 编写第一个Android程序
2.1.1 使用Eclipse创建Android工程
2.1.2 编译生成APK文件
2.2 破解第一个程序
2.2.1 如何动手?
2.2.2 反编译APK文件
2.2.3 分析APK文件
2.2.4 修改Smali文件代码
2.2.5 重新编译APK文件并签名
2.2.6 安装测试
2.3 本章小结
第3章 进入Android Dalvik虚拟机
3.1 Dalvik虚拟机的特点——掌握Android程序的运行原理
3.1.1 Dalvik虚拟机概述
3.1.2 Dalvik虚拟机与Java虚拟机的区别
3.1.3 Dalvik虚拟机是如何执行程序的
3.1.4 关于Dalvik虚拟机JIT(即时编译)
3.2 Dalvik汇编语言基础为分析Android程序做准备
3.2.1 Dalvik指令格式
3.2.2 DEX文件反汇编工具
3.2.3 了解Dalvik寄存器
3.2.4 两种不同的寄存器表示方法——v命名法与p命名法
3.2.5 Dalvik字节码的类型、方法与字段表示方法
3.3 Dalvik指令集
3.3.1 指令特点
3.3.2 空操作指令
3.3.3 数据操作指令
3.3.4 返回指令
3.3.5 数据定义指令
3.3.6 锁指令
3.3.7 实例操作指令
3.3.8 数组操作指令
3.3.9 异常指令
3.3.10 跳转指令
3.3.11 比较指令
3.3.12 字段操作指令
3.3.13 方法调用指令
3.3.14 数据转换指令
3.3.15 数据运算指令
3.4 Dalvik指令集练习——写一个Dalvik版的Hello World
3.4.1 编写smali文件
3.4.2 编译smali文件
3.4.3 测试运行
3.5 本章小结
第4章 Android可执行文件
4.1 Android程序的生成步骤
4.2 Android程序的安装流程
4.3 dex文件格式
4.3.1 dex文件中的数据结构
4.3.2 dex文件整体结构
4.3.3 dex文件结构分析
4.4 odex文件格式
4.4.1 如何生成odex文件
4.4.2 odex文件整体结构
4.4.3 odex文件结构分析
4.5 dex文件的验证与优化工具dexopt的工作过程
4.6 Android应用程序另类破解方法
4.7 本章小结
第5章 静态分析Android程序
5.1 什么是静态分析
5.2 快速定位Android程序的关键代码
5.2.1 反编译apk程序
5.2.2 程序的主Activity
5.2.3 需重点关注的Application类
5.2.4 如何定位关键代码——六种方法
5.3 smali文件格式
5.4 Android程序中的类
5.4.1 内部类
5.4.2 器
5.4.3 注解类
5.4.4 自动生成的类
5.5 阅读反编译的smali代码
5.5.1 循环语句
5.5.2 switch分支语句
5.5.3 try/catch语句
5.6 使用IDA Pro静态分析Android程序
5.6.1 IDA Pro对Android的支持
5.6.2 如何操作
5.6.3 定位关键代码——使用IDA Pro进行破解的实例
5.7 恶意软件分析工具包——Androguard
5.7.1 Androguard的安装与配置
5.7.2 Androguard的使用方法
5.7.3 使用Androguard配合Gephi进行静态分析
5.7.4 使用androlyze.py进行静态分析
5.8 其他静态分析工具
5.9 阅读反编译的Java代码
5.9.1 使用dex2jar生成jar文件
5.9.2 使用jd-gui查看jar文件的源码
5.10 集成分析环境——santoku
5.11 本章小结
第6章 基于Android的ARM汇编语言基础——逆向原生!
6.1 Android与ARM处理器
6.1.1 ARM处理器架构概述
6.1.2 ARM处理器家族
6.1.3 Android支持的处理器架构
6.2 原生程序与ARM汇编语言——逆向你的原生Hello ARM
6.2.1 原生程序逆向初步
6.2.2 原生程序的生成过程
6.2.3 必须了解的ARM知识
6.3 ARM汇编语言程序结构
6.3.1 完整的ARM汇编程序
6.3.2 处理器架构定义
6.3.3 段定义
6.3.4 注释与标号
6.3.5 汇编器指令
6.3.6 子程序与参数传递
6.4 ARM处理器寻址方式
6.4.1 立即寻址
6.4.2 寄存器寻址
6.4.3 寄存器移位寻址
6.4.4 寄存器间接寻址
6.4.5 基址寻址
6.4.6 多寄存器寻址
6.4.7 堆栈寻址
6.4.8 块拷贝寻址
6.4.9 相对寻址
6.5 ARM与Thumb指令集
6.5.1 指令格式
6.5.2 跳转指令
6.5.3 存储器访问指令
6.5.4 数据处理指令
6.5.5 其他指令
6.6 用于多媒体编程与浮点计算的NEON与VFP指令集
6.7 本章小结
第7章 Android NDK程序逆向分析
7.1 Android中的原生程序
7.1.1 编写一个例子程序
7.1.2 如何编译原生程序
7.2 原生程序的启动流程分析
7.2.1 原生程序的入口函数
7.2.2 main函数究竟何时被执行
7.3 原生文件格式
7.4 原生C程序逆向分析
7.4.1 原生程序的分析方法
7.4.2 for循环语句反汇编代码的特点
7.4.3 if...else分支语句反汇编代码的特点
7.4.4 while循环语句反汇编代码的特点
7.4.5 switch分支语句反汇编代码的特点
7.4.6 原生程序的编译时优化
7.5 原生C++程序逆向分析
7.5.1 C++类的逆向
7.5.2 Android NDK对C++特性的支持
7.5.3 静态链接STL与动态链接STL的代码区别
7.6 Android NDK JNI API逆向分析
7.6.1 Android NDK提供了哪些函数
7.6.2 如何静态分析Android NDK程序
7.7 本章小结
第8章 动态调试Android程序
8.1 Android动态调试支持
8.2 DDMS的使用
8.2.1 如何启动DDMS
8.2.2 使用LogCat查看调试信息
8.3 定位关键代码
8.3.1 代码注入法——让程序自己吐出注册码
8.3.2 栈跟踪法
8.3.3 Method Profiling
8.4 使用AndBug调试Android程序
8.4.1 安装AndBug
8.4.2 使用AndBug
8.5 使用IDA Pro调试Android原生程序
8.5.1 调试Android原生程序
8.5.2 调试Android原生动态链接库
8.6 使用gdb调试Android原生程序
8.6.1 编译gdb与gdbserver
8.6.2 如何调试
8.7 本章小结
第9章 Android软件的破解技术
9.1 试用版软件
9.1.1 试用版软件的种类
9.1.2 实例破解——针对授权KEY方式的破解
9.2 序列号保护
9.3 网络验证
9.3.1 网络验证保护思路
9.3.2 实例破解——针对网络验证方式的破解
9.4 In-app Billing(应用内付费)
9.4.1 In-app Billing原理
9.4.2 In-app Billing破解方法
9.5 Google Play License保护
9.5.1 Google Play License保护机制
9.5.2 实例破解——针对Google Play License方式的破解
9.6 重启验证
9.6.1 重启验证保护思路
9.6.2 实例破解——针对重启验证方式的破解
9.7 如何破解其他类型的Android程序
9.7.1 Mono for Android开发的程序及其破解方法
9.7.2 Qt for Android开发的程序及其破解方法
9.8 本章小结
第10章 Android程序的反破解技术
10.1 对抗反编译
10.1.1 如何对抗反编译工具
10.1.2 对抗dex2jar
10.2 对抗静态分析
10.2.1 代码混淆技术
10.2.2 NDK保护
10.2.3 外壳保护
10.3 对抗动态调试
10.3.1 检测调试器
10.3.2 检测模拟器
10.4 防止重编译
10.4.1 检查签名
10.4.2 校验保护
10.5 本章小结
第11章 Android系统攻击与防范
11.1 Android系统安全概述
11.2 手机ROOT带来的危害
11.2.1 为什么要ROOT手机
11.2.2 手机ROOT后带来的安全隐患
11.2.3 Android手机ROOT原理
11.3 Android权限攻击
11.3.1 Android权限检查机制
11.3.2 串谋权限攻击
11.3.3 权限攻击检测
11.4 Android组件安全
11.4.1 Activity安全及Activity劫持演示
11.4.2 Broadcast Receiver 安全
11.4.3 Service安全
11.4.4 Content Provider安全
11.5 数据安全
11.5.1 外部存储安全
11.5.2 内部存储安全
11.5.3 数据通信安全
11.6 ROM安全
11.6.1 ROM的种类
11.6.2 ROM的定制过程
11.6.3 定制ROM的安全隐患
11.6.4 如何防范
11.7 本章小结
第12章 DroidKongFu变种病毒实例分析
12.1 DroidKongFu病毒介绍
12.2 配置病毒分析环境
12.3 病毒执行状态分析
12.3.1 使用APIMonitor初步分析
12.3.2 使用DroidBox动态分析
12.3.3 其他动态分析工具
12.4 病毒代码逆向分析
12.4.1 Java层启动代码分析
12.4.2 Native层启动代码分析
12.4.3 Native层病毒核心分析
12.5 DroidKongFu病毒框架总结
12.6 病毒防治
12.7 本章小结

使用说明

1、下载并解压,得到pdf文件

2、如果无法打开此文件,请下载pdf阅读器

3、安装后打开解压后的pdf文件

4、双击阅读试读


本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/shouji/article-380282-1.html


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。

温馨提示:喜欢本站的话,请收藏一下本站!

本类教程下载

系统下载排行

网站地图xml | 网站地图html