| 書[0名0]: | Android應用安全防護和逆嚮分析|6998726 |
| 圖書定價: | 99元 |
| 圖書作者: | 薑維 |
| 齣版社: | [1機1] 械工業齣版社 |
| 齣版日期: | 2018-01-01 0:00:00 |
| ISBN號: | 9787111584452 |
| 開本: | 16開 |
| 頁數: | 0 |
| 版次: | 1-1 |
| 內容簡介 |
| 本書全麵介紹Android應用的安全防護方[0法0]與逆嚮分析技術,分為四篇:基礎篇、防護篇、工具篇、操作篇,共26章。基礎篇包括[0第0]1~7章,主要介紹移動應用安全的基礎[0知0]識,包括Android中NDK開發[0知0]識、逆嚮中需要用到的命令、編譯之後的apk包含的四類主要文件格式解析等。防護篇包括[0第0]8~14章,主要介紹移動應用安全防護的相關技術,包括混淆、簽[0名0]校驗、反調試檢測等安全策略,Android應用升級[0[0權0]0]限、降低[0[0權0]0]限等,配置文件中的問題,應用簽[0名0] [1機1] 製,apk的加固策略,so文件的加固策略等。工具篇包括[0第0]15~19章,主要介紹逆嚮分析常用的工具以及使用場景,包括如何開啓設備的總調試開關,反編譯利器apktool、Jadx、X [p1o1s] ed、CydiaSubstrate等。操作篇包括[0第0]20~26章,主要介紹Android中的逆嚮分析技巧,包括靜態方式和動態方式,介 |
| 目錄 |
對本書的贊譽 前言 基礎篇 [0第0]1章 Android中鎖屏密碼加密算[0法0]分析 2 1.1 鎖屏密碼方式 2 1.2 密碼算[0法0]分析 2 1.2.1 輸入密碼算[0法0]分析 2 1.2.2 手勢密碼算[0法0]分析 7 1.3 本章小結 9 [0第0]2章 Android中NDK開發 10 2.1 搭建開發環境 10 2.1.1 Eclipse環境搭建 10 2.1.2 Android Studio環境搭建 12 2.2 行代碼:HelloWorld 14 2.3 JNIEnv類型和jobject類型 18 2.3.1 JNIEnv類型 19 2.3.2 jobject參數obj 19 2.3.3 Java類型和native中的類型映射關係 19 2.3.4 jclass類型 19 2.3.5 native中訪問Java層代碼 20 2.4 JNIEnv類型中方[0法0]的使用 21 2.4.1 native中獲取方[0法0]的Id 22 2.4.2 Java和C++中的多態 [1機1] 製 24 2.5 創建Java對象及字符串的操作方[0法0] 27 2.5.1 native中創建Java對象 27 2.5.2 native中操作Java字符串 28 2.6 C/C++中操作Java中的數組 32 2.6.1 操作基本類型數組 32 2.6.2 操作對象類型數組 33 2.7 C/C++中的引用類型和ID的緩存 36 2.7.1 引用類型 36 2.7.2 緩存方[0法0] 37 2.8 本章小結 38 [0第0]3章 Android中開發與逆嚮常用命令 總結 39 3.1 基礎命令 39 3.2 非shell命令 40 3.3 shell命令 45 3.4 操作apk命令 49 3.5 進程命令 50 3.6 本章小結 52 [0第0]4章 so文件格式解析 53 4.1 ELF文件格式 53 4.2 解析工具 54 4.3 解析ELF文件 57 4.4 驗證解析結果 60 4.5 本章小結 61 [0第0]5章 AndroidManifest.xml文件格式解析 62 5.1 格式分析 62 5.2 格式解析 63 5.2.1 解析頭部信息 63 5.2.2 解析String Chunk 63 5.2.3 解析ResourceId Chunk 68 5.2.4 解析Start Namespace Chunk 70 5.2.5 解析Start Tag Chunk 72 5.3 本章小結 82 [0第0]6章 resource.arsc文件格式解析 83 6.1 Android中資源文件id格式 83 6.2 數據結構定義 85 6.2.1 頭部信息 85 6.2.2 資源索引錶的頭部信息 85 6.2.3 資源項的值字符串資源池 86 6.2.4 Package數據塊 87 6.2.5 類型規範數據塊 88 6.2.6 資源類型項數據塊 89 6.3 解析代碼 93 6.3.1 解析頭部信息 93 6.3.2 解析資源字符串內容 94 6.3.3 解析包信息 96 6.3.4 解析資源類型的字符串內容 97 6.3.5 解析資源值字符串內容 98 6.3.6 解析正文內容 99 6.4 本章小結 105 [0第0]7章 dex文件格式解析 106 7.1 dex文件格式 106 7.2 構造dex文件 107 7.3 解析數據結構 108 7.3.1 頭部信息Header結構 108 7.3.2 string_ids數據結構 112 7.3.3 type_ids數據結構 115 7.3.4 proto_ids數據結構 116 7.3.5 field_ids數據結構 118 7.3.6 method_ids數據結構 119 7.3.7 class_defs數據結構 120 7.4 解析代碼 128 7.4.1 解析頭部信息 128 7.4.2 解析string_ids索引區 129 7.4.3 解析type_ids索引區 130 7.4.4 解析proto_ids索引區 130 7.4.5 解析field_ids索引區 131 7.4.6 解析method_ids索引區 132 7.4.7 解析class_def區域 132 7.5 本章小結 134 防護篇 [0第0]8章 Android應用安全防護的基本策略 136 8.1 混淆 [1機1] 製 136 8.1.1 代碼混淆 136 8.1.2 資源混淆 136 8.2 簽[0名0]保護 138 8.3 手動注冊native方[0法0] 140 8.4 反調試檢測 144 8.5 本章小結 145 [0第0]9章 Android中常用[0[0權0]0]限分析 147 9.1 輔助功能[0[0權0]0]限 147 9.2 設備管理[0[0權0]0]限 148 9.3 通[0知0]欄管理[0[0權0]0]限 149 9.4 VPN開發[0[0權0]0]限 149 9.5 本章小結 150 [0第0]10章 Android中的run-as命令 151 10.1 命令分析和使用 151 10.2 Linux中的setuid和setgid概念 159 10.3 Android中setuid和setgid的使用 場景 162 10.4 run-as命令的作用 165 10.5 調用係統受uid限製的API 166 10.6 本章小結 168 [0第0]11章 Android中的[0all0]owBackup屬性 169 11.1 [0all0]owBackup屬性介紹 169 11.2 如何獲取應用隱私數據 170 11.3 如何恢復應用數據 175 11.4 本章小結 175 [0第0]12章 Android中的簽[0名0] [1機1] 製 176 12.1 基本概念 176 12.2 Android中簽[0名0]流程 182 12.3 Android中為何采用這種簽[0名0] [1機1] 製 191 12.4 本章小結 192 [0第0]13章 Android應用加固原理 193 13.1 加固原理解析 193 13.2 案例分析 195 13.3 運行項目 206 13.4 本章小結 208 [0第0]14章 Android中的so加固原理 209 14.1 基於對so中的section加密實現so加固 209 14.1.1 技術原理 209 14.1.2 實現方案 210 14.1.3 代碼實現 210 14.1.4 總結 220 14.2 基於對so中的函數加密實現so加固 221 14.2.1 技術原理 221 14.2.2 實現方案 223 14.2.3 代碼實現 224 14.3 本章小結 230 工具篇 [0第0]15章 Android逆嚮分析基礎 232 15.1 逆嚮工具 232 15.2 逆嚮基本[0知0]識 233 15.3 打開係統調試總開關 233 15.4 本章小結 237 [0第0]16章 反編譯神器apktool和Jadx 238 16.1 逆嚮操作慣例 238 16.2 反編譯常見的問題 238 16.3 分析apktool的源碼 240 16.4 解決常見問題 249 16.5 apktool的迴編譯源碼分析 254 16.6 Jadx源碼分析 256 16.7 本章小結 258 [0第0]17章 Hook神器X [p1o1s] ed 259 17.1 安裝教程 259 17.2 環境搭建 259 17.3 編寫模塊功能 260 17.4 運行模塊 264 17.5 本章小結 265 [0第0]18章 脫殼神器ZjDroid 266 18.1 ZjDroid原理分析 266 18.2 工具命令分析 268 18.3 工具日誌信息 272 18.4 工具用[0法0]總結 272 18.5 工具使用案例 273 18.6 本章小結 276 [0第0]19章 Native層Hook神器Cydia Substrate 277 19.1 環境搭建 277 19.2 Hook Java層功能 277 19.3 Hook Native層功能 279 19.4 框架使用事項說明 283 19.5 本章小結 283 操作篇 [0第0]20章 靜態方式逆嚮應用 286 20.1 smali語[0法0] 286 20.2 手動注入smali語句 288 20.3 ARM指令 288 20.4 用IDA靜態分析so文件 290 20.5 案例分析 292 20.5.1 靜態分析smali代碼 292 20.5.2 靜態分析native代碼 300 20.6 本章小結 303 [0第0]21章 動態調試smali源碼 304 21.1 動態調試步驟 304 21.2 案例分析 305 21.3 本章小結 324 [0第0]22章 IDA工具調試so源碼 325 22.1 IDA中的常用快捷鍵 325 22.2 構造so案例 331 22.3 逆嚮so文件 332 22.3.1 獲取應用的so文件 332 22.3.2 用IDA進行調試設置 336 22.3.3 IDA調試的流程總結 343 22.4 用IDA解決反調試問題 343 22.5 本章小結 355 [0第0]23章 逆嚮加固應用 356 23.1 逆嚮加固應用的思路 356 23.2 獲取解密之後的dex文件 359 23.3 分析解密之後的dex文件內容 364 23.4 逆嚮方[0法0] 369 23.5 逆嚮測試 373 23.6 逆嚮加固應用的方[0法0]總結 374 23.7 本章小結 376 [0第0]24章 逆嚮應用經典案例分析 377 24.1 加殼原理分析 377 24.2 脫殼過程 380 24.3 如何還原應用 393 24.4 脫殼經驗總結 394 24.5 本章小結 395 [0第0]25章 Android中常見漏洞分析 396 25.1 解壓文件漏洞分析 396 25.1.1 漏洞場景 396 25.1.2 漏洞原因分析 398 25.1.3 漏洞案例分析 398 25.1.4 漏洞修復 399 25.1.5 漏洞總結 400 25.2 錄屏授[0[0權0]0]漏洞分析 400 25.2.1 漏洞場景 400 25.2.2 漏洞原因分析 402 25.2.3 漏洞修復 402 25.2.4 漏洞總結 403 25.3 本章小結 403 [0第0]26章 文件加密病毒Wannacry樣本分析 404 26.1 病毒樣本分析 404 26.2 獲取密碼 405 26.3 文件解密 409 26.4 病毒分析報告 414 26.5 本章小結 414 |
我是一位對Android開發充滿熱情的老程序員,一直在尋找一本能夠係統性地提升應用安全防護能力的書籍。當我在書店看到《包郵 Android應用安全防護和逆嚮分析|6998726》時,就被它極具吸引力的書名和內容概要所吸引。拿到書後,我更是驚喜地發現,這本書的內容質量遠超我的預期。作者在講解Android應用安全防護方麵,循序漸進,從基礎的加密解密,到復雜的代碼混淆和運行時保護,每一個環節都講解得非常到位。更難能可貴的是,作者並沒有局限於理論的闡述,而是提供瞭大量真實的應用案例,並通過詳盡的步驟指導讀者如何復現和理解。我特彆喜歡書中關於逆嚮分析的部分,它讓我有機會站在攻擊者的角度去思考問題,從而更好地理解如何構建一道堅不可摧的安全防綫。書中的一些工具和技術,比如Frida、Xposed等,我都迫不及待地嘗試瞭,並且收獲頗豐。這本書不僅提升瞭我的技術水平,更重要的是,它讓我對Android應用安全有瞭更深刻的認識和更全麵的理解。
評分一直以來,我對Android應用的安全防護和逆嚮分析都保持著濃厚的興趣,並且一直在尋找一本能夠真正觸及本質的書籍。當我翻開《包郵 Android應用安全防護和逆嚮分析|6998726》時,我立刻被它嚴謹的邏輯和深厚的專業性所吸引。這本書並非簡單地羅列技術,而是從更宏觀的角度,深入淺齣地剖析瞭Android應用安全的攻防之道。作者在講解代碼混淆、加固技術的同時,並沒有忽視對攻擊者思維的理解,而是將逆嚮分析的視角貫穿始終,這使得整本書的視角更加全麵和立體。書中對各種高級的防護和逆嚮技巧的闡述,比如運行時保護、內存攻擊等,都非常精闢,並且配有詳實的案例分析,讓我能夠更直觀地理解這些復雜的技術。我尤其欣賞作者在講解過程中所展現齣的嚴謹態度和深厚的功底,讓我能夠在這個快速發展的領域中,找到堅實可靠的學習路徑。這本書無疑是我在Android安全領域探索道路上的一盞明燈。
評分這本《包郵 Android應用安全防護和逆嚮分析|6998726》真是讓我愛不釋手,我本以為這會是一本枯燥的技術手冊,沒想到它將理論與實踐完美地結閤在一起,讀起來一點都不費勁。作者的講解非常深入淺齣,即便是對Android安全領域不太熟悉的讀者,也能很快掌握核心概念。書中對各種防護技術,比如代碼混淆、加固、反調試、反篡改等的介紹,都配有詳實的案例和清晰的代碼示例,讓我能夠一步步跟著操作,理解其背後的原理。尤其讓我印象深刻的是,作者不僅講解瞭如何進行防護,還花瞭大量篇幅介紹如何進行逆嚮分析,這為我打開瞭一個全新的視角。通過逆嚮分析,我能更深刻地理解防護機製的弱點,從而設計齣更健壯的安全策略。書中的一些高級技巧,例如動態插樁、內存修改等,更是讓我大開眼界,感覺學到瞭很多“獨門絕技”。總而言之,這本書是一次極具價值的學習體驗,讓我從一個Android應用安全的初學者,成長為一個能夠獨立分析和防護的實踐者。
評分對於我這樣一名在Android開發領域摸爬滾打多年的“老兵”來說,應用安全防護和逆嚮分析始終是我的痛點。市麵上相關的書籍很多,但真正能夠深入淺齣、係統講解的卻寥寥無幾。《包郵 Android應用安全防護和逆嚮分析|6998726》這本書的齣現,無疑為我指明瞭方嚮。作者在書中對Android應用安全防護的各種手段,從代碼混淆、加固到反調試、反反編譯,都進行瞭細緻入微的剖析。更讓我驚喜的是,書中關於逆嚮分析的部分,詳細介紹瞭各種反編譯工具的使用方法,以及如何通過hook技術、內存分析等手段來洞察應用的內部機製。這些內容對於我理解應用的潛在風險,以及如何設計更安全的防護策略,起到瞭至關重要的作用。我尤其喜歡書中對於一些經典安全問題的深入探討,作者不僅給齣瞭解決方案,還解釋瞭背後的原理,讓我受益匪淺。這本書絕對是Android安全從業者不可多得的寶藏。
評分作為一名剛踏入信息安全領域的新人,我對Android應用的安全和逆嚮分析充滿瞭好奇和探索欲。偶然間,我發現瞭《包郵 Android應用安全防護和逆嚮分析|6998726》這本書,它就像是為我量身定製的學習指南。書中的內容組織得非常閤理,從基礎的概念講解,到進階的攻防技術,層層遞進,讓我在學習過程中感到輕鬆而愉快。作者用通俗易懂的語言,將復雜的安全概念解釋得明明白白,讓我這個新手也能快速理解。更令我驚喜的是,書中提供瞭大量的代碼示例和實驗環境搭建指導,讓我能夠親手實踐,將理論知識轉化為實際技能。我尤其喜歡書中關於惡意軟件分析和漏洞挖掘的部分,它讓我對Android應用的安全性有瞭更深刻的認識,也激發瞭我對信息安全研究的興趣。這本書不僅為我打下瞭堅實的基礎,更重要的是,它點燃瞭我對Android應用安全領域探索的熱情。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有