2020.09.28android动态调试总结(好像今天没有完成整理)在android动态调试这块,目前完成了androidStudio+smalidea动态调试smali代码JEB动态调试APK的java层代码还差IDA动态调试Native层代码,目前实现了可以调试X86、X86-64架构的So文件,ARM架构的还没有尝试,在真实的机器上应该可以直接调试起来后面再上这部分的文章链接吧准备自...
拿到Android逆向题目,我们回忆一下Android的文件结构在Android逆向中无非就两大类考点:1、java层的代码运行机制(主要考察java代码分析能力)(对应dex文件)2、native层的代码分析(so文件的分析)(对应lib文件下的文件)分析的流程如下:分析工具:IDA、jeb、jadx、Androidkiller1、模拟器中运行APK,观察运行的模式,活动的布局2、查看An...
基本指令1、help //帮助2、i //info,查看一些信息,只输入info可以看可以接什么参数,下面几个比较常用3、i b //常用,info break 查看所有断点信息(编号、断点位置)4、i r //常用,info registers 查看各个寄存器当前的值5、i f //info function 查看所有函数名,需保留符号6、show //和info类似,但是查看调试器的基本...
Windows《C++反汇编与逆向分析技术揭秘》《windows核心编程》《Windows PE权威指南》《Windows 驱动编程》《逆向工程核心原理》《加密与解密》《天书夜读——从汇编语言到Windows内核》《软件加密与解密》——主要讲混淆的书籍漏洞挖掘(pwn)《漏洞战争—软件漏洞分析》(既有Linux又有Windows)《0day安全》编译链接库《程序员的自我修养——链接、装载与库...
基础一、栈相关1、栈的基本结构2、栈溢出原理的利用3、ROP(低中高)4、栈喷射5、特殊栈溢出漏洞利用技巧.........二、堆相关1、堆的基本结构2、与堆相关的函数如创建堆和释放堆3、简单的堆溢出4、unlink利用5、tcache attack6、fastbin attack7、forgotten chunk8、house of 系列(force、spirit、orange、Rabbi...