Android逆向学习资料
Posted r1ng0
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Android逆向学习资料相关的知识,希望对你有一定的参考价值。
android逆向基础之Dalvik虚拟机:
Android逆向工具:
dex2jar 这个工具用于将dex文件转换成jar文件:http://sourceforge.net/projects/dex2jar/files/
jd-gui 这个工具用于将jar文件转换成java代码:http://jd.benow.ca/
apktool 这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源:https://ibotpeaches.github.io/Apktool/install/
BakSmali:对Dalvik指令进行反汇编
对APK进行签名:
jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore 签名文件名 -storepass 签名密码 待签名的APK文件名 签名的别名 (其中jarsigner位于jdk下)
Android Dex文件格式分析:
https://segmentfault.com/a/1190000007652937
http://shuwoom.com/?p=179
Windows7下 ADB驱动安装:
http://blog.csdn.net/zhouyingge1104/article/details/42145429
ADB 命令学习:
http://blog.csdn.net/u010610691/article/details/77663770
http://www.cnblogs.com/meil/archive/2012/05/24/2516055.html
http://cabins.github.io/2016/03/25/UseAdbLikeAPro-1/
Dalvik(Smali)指令学习:
http://blog.csdn.net/allenwells/article/details/45504335
在命令行下启动AVD:
http://blog.csdn.net/u010359739/article/details/54708960
http://blog.csdn.net/ma_yangyang/article/details/54616547
http://blog.csdn.net/menghuanbeike/article/details/72844856
ADB Shell中查找内置sd卡的方法:
echo $EXTERNAL_STORAGE
如何adb 夜神模拟器:
adb connect 127.0.0.1:62001
反射机制:
http://www.sczyh30.com/posts/Java/java-reflection-1/
Android逆向新手答疑解惑篇——JNI与动态注册:
https://bbs.pediy.com/thread-224672.htm
资料
Android安全攻防战,反编译与混淆技术完全解析:http://blog.csdn.net/guolin_blog/article/details/49738023
Android Studio生成签名文件:http://blog.csdn.net/donkor_/article/details/53487133
以上是关于Android逆向学习资料的主要内容,如果未能解决你的问题,请参考以下文章