丰生强(网名非虫) Android软件安全专家。看雪论坛Android安全版版主;安卓巴士开发交流版版主。 对Android软件与系统安全有狂热的爱好和独到的见解,对Android系统的全部源代码进行过深入地研究和分析。逆向分析实战经验丰富。 在国内信息安全杂志上发表过多篇有价值的软件安全文章,目前就职于国内某Android开发企业,常年混迹于看雪论坛(ID非虫)。 作者邮箱:fei_cong@hotmail.com 愿与国内安全爱好者共同交流与探讨安全技术。
本书由浅入深、循序渐进地讲解了Android 系统的软件安全、逆向分析与加密解密技术。包括Android软件逆向分析和系统安全方面的必备知识及概念、如何静态分析Android 软件、如何动态调试Android 软件、Android 软件的破解与反破解技术的探讨,以及对典型Android 病毒的全面剖析。本书适合所有Android 应用开发者、Android 系统开发工程师、Android 系统安全工作者阅读学习。
第1章 Android程序分析环境搭建 11.1 Windows分析环境搭建 11.1.1 安装JDK 11.1.2 安装Android SDK 31.1.3 安装Android NDK 51.1.4 Eclipse集成开发环境 61.1.5 安装CDT、ADT插件 61.1.6 创建Android Virtual Device 81.1.7 使用到的工具 91.2 Linux分析环境搭建 91.2.1 本书的Linux环境 91.2.2 安装JDK 91.2.3 在Ubuntu上安装Android SDK 101.2.4 在Ubuntu上安装Android NDK 111.2.5 在Ubuntu上安装Eclipse集成开发环境 121.2.6 在Ubuntu上安装CDT、ADT插件 131.2.7 创建Android Virtual Device 131.2.8 使用到的工具 151.3 本章小结 15第2章 如何分析Android程序 162.1 编写第一个Android程序 162.1.1 使用Eclipse创建Android工程 162.1.2 编译生成APK文件 192.2 破解第一个程序 202.2.1 如何动手? 202.2.2 反编译APK文件 202.2.3 分析APK文件 212.2.4 修改Smali文件代码 262.2.5 重新编译APK文件并签名 262.2.6 安装测试 272.3 本章小结 28第3章 进入Android Dalvik虚拟机 293.1 Dalvik虚拟机的特点——掌握Android程序的运行原理 293.1.1 Dalvik虚拟机概述 293.1.2 Dalvik虚拟机与Java虚拟机的区别 293.1.3 Dalvik虚拟机是如何执行程序的 343.1.4 关于Dalvik虚拟机JIT(即时编译) 363.2 Dalvik汇编语言基础为分析Android程序做准备 373.2.1 Dalvik指令格式 373.2.2 DEX文件反汇编工具 393.2.3 了解Dalvik寄存器 403.2.4 两种不同的寄存器表示方法——v命名法与p命名法 423.2.5 Dalvik字节码的类型、方法与字段表示方法 433.3 Dalvik指令集 443.3.1 指令特点 453.3.2 空操作指令 453.3.3 数据操作指令 463.3.4 返回指令 463.3.5 数据定义指令 463.3.6 锁指令 473.3.7 实例操作指令 473.3.8 数组操作指令 483.3.9 异常指令 483.3.10 跳转指令 483.3.11 比较指令 493.3.12 字段操作指令 503.3.13 方法调用指令 503.3.14 数据转换指令 513.3.15 数据运算指令 513.4 Dalvik指令集练习——写一个Dalvik版的Hello World 523.4.1 编写smali文件 523.4.2 编译smali文件 543.4.3 测试运行 543.5 本章小结 55第4章 Android可执行文件 564.1 Android程序的生成步骤 564.2 Android程序的安装流程 594.3 dex文件格式 664.3.1 dex文件中的数据结构 664.3.2 dex文件整体结构 684.3.3 dex文件结构分析 714.4 odex文件格式 804.4.1 如何生成odex文件 804.4.2 odex文件整体结构 814.4.3 odex文件结构分析 834.5 dex文件的验证与优化工具dexopt的工作过程 884.6 Android应用程序另类破解方法 914.7 本章小结 93第5章 静态分析Android程序 945.1 什么是静态分析 945.2 快速定位Android程序的关键代码 945.2.1 反编译apk程序 945.2.2 程序的主Activity 955.2.3 需重点关注的Application类 955.2.4 如何定位关键代码——六种方法 965.3 smali文件格式 975.4 Android程序中的类 1005.4.1 内部类 1005.4.2 监听器 1025.4.3 注解类 1055.4.4 自动生成的类 1085.5 阅读反编译的smali代码 1105.5.1 循环语句 1105.5.2 switch分支语句 1155.5.3 try/catch语句 1215.6 使用IDA Pro静态分析Android程序 1275.6.1 IDA Pro对Android的支持 1275.6.2 如何操作 1285.6.3 定位关键代码——使用IDA Pro进行破解的实例 1325.7 恶意软件分析工具包——Androguard 1355.7.1 Androguard的安装与配置 1355.7.2 Androguard的使用方法 1375.7.3 使用Androguard配合Gephi进行静态分析 1445.7.4 使用androlyze.py进行静态分析 1485.8 其他静态分析工具 1525.9 阅读反编译的Java代码 1525.9.1 使用dex2jar生成jar文件 1525.9.2 使用jd-gui查看jar文件的源码 1535.10 集成分析环境——santoku 1545.11 本章小结 156第6章 基于Android的ARM汇编语言基础——逆向原生! 1576.1 Android与ARM处理器 1576.1.1 ARM处理器架构概述 1576.1.2 ARM处理器家族 1586.1.3 Android支持的处理器架构 1596.2 原生程序与ARM汇编语言——逆向你的原生Hello ARM 1606.2.1 原生程序逆向初步 1606.2.2 原生程序的生成过程 1626.2.3 必须了解的ARM知识 1646.3 ARM汇编语言程序结构 1666.3.1 完整的ARM汇编程序 1666.3.2 处理器架构定义 1676.3.3 段定义 1686.3.4 注释与标号 1696.3.5 汇编器指令 1696.3.6 子程序与参数传递 1706.4 ARM处理器寻址方式 1706.4.1 立即寻址 1706.4.2 寄存器寻址 1716.4.3 寄存器移位寻址 1716.4.4 寄存器间接寻址 1716.4.5 基址寻址 1716.4.6 多寄存器寻址 1716.4.7 堆栈寻址 1726.4.8 块拷贝寻址 1726.4.9 相对寻址 1726.5 ARM与Thumb指令集 1736.5.1 指令格式 1736.5.2 跳转指令 1746.5.3 存储器访问指令 1756.5.4 数据处理指令 1776.5.5 其他指令 1846.6 用于多媒体编程与浮点计算的NEON与VFP指令集 1856.7 本章小结 186第7章 Android NDK程序逆向分析 1877.1 Android中的原生程序 1877.1.1 编写一个例子程序 1877.1.2 如何编译原生程序 1887.2 原生程序的启动流程分析 1947.2.1 原生程序的入口函数 1947.2.2 main函数究竟何时被执行 1987.3 原生文件格式 1997.4 原生C程序逆向分析 2007.4.1 原生程序的分析方法 2007.4.2 for循环语句反汇编代码的特点 2047.4.3 if...else分支语句反汇编代码的特点 2087.4.4 while循环语句反汇编代码的特点 2117.4.5 switch分支语句反汇编代码的特点 2157.4.6 原生程序的编译时优化 2187.5 原生C++程序逆向分析 2227.5.1 C++类的逆向 2227.5.2 Android NDK对C++特性的支持 2257.5.3 静态链接STL与动态链接STL的代码区别 2277.6 Android NDK JNI API逆向分析 2327.6.1 Android NDK提供了哪些函数 2327.6.2 如何静态分析Android NDK程序 2337.7 本章小结 235第8章 动态调试Android程序 2368.1 Android动态调试支持 2368.2 DDMS的使用 2378.2.1 如何启动DDMS 2378.2.2 使用LogCat查看调试信息 2388.3 定位关键代码 2408.3.1 代码注入法——让程序自己吐出注册码 2408.3.2 栈跟踪法 2448.3.3 Method Profiling 2478.4 使用AndBug调试Android程序 2508.4.1 安装AndBug 2518.4.2 使用AndBug 2518.5 使用IDA Pro调试Android原生程序 2548.5.1 调试Android原生程序 2558.5.2 调试Android原生动态链接库 2568.6 使用gdb调试Android原生程序 2608.6.1 编译gdb与gdbserver 2608.6.2 如何调试 2628.7 本章小结 264第9章 Android软件的破解技术 2659.1 试用版软件 2659.1.1 试用版软件的种类 2659.1.2 实例破解——针对授权KEY方式的破解 2659.2 序列号保护 2719.3 网络验证 2729.3.1 网络验证保护思路 2729.3.2 实例破解——针对网络验证方式的破解 2739.4 In-app Billing(应用内付费) 2779.4.1 In-app Billing原理 2779.4.2 In-app Billing破解方法 2809.5 Google Play License保护 2819.5.1 Google Play License保护机制 2819.5.2 实例破解——针对Google Play License方式的破解 2839.6 重启验证 2849.6.1 重启验证保护思路 2859.6.2 实例破解——针对重启验证方式的破解 2859.7 如何破解其他类型的Android程序 2969.7.1 Mono for Android开发的程序及其破解方法 2969.7.2 Qt for Android开发的程序及其破解方法 3019.8 本章小结 309第10章 Android程序的反破解技术 31010.1 对抗反编译 31010.1.1 如何对抗反编译工具 31010.1.2 对抗dex2jar 31110.2 对抗静态分析 31210.2.1 代码混淆技术 31210.2.2 NDK保护 31510.2.3 外壳保护 31610.3 对抗动态调试 31610.3.1 检测调试器 31610.3.2 检测模拟器 31710.4 防止重编译 31810.4.1 检查签名 31810.4.2 校验保护 31910.5 本章小结 320第11章 Android系统攻击与防范 32111.1 Android系统安全概述 32111.2 手机ROOT带来的危害 32111.2.1 为什么要ROOT手机 32111.2.2 手机ROOT后带来的安全隐患 32211.2.3 Android手机ROOT原理 32211.3 Android权限攻击 32911.3.1 Android权限检查机制 32911.3.2 串谋权限攻击 33311.3.3 权限攻击检测 33611.4 Android组件安全 33911.4.1 Activity安全及Activity劫持演示 34011.4.2 Broadcast Receiver 安全 34311.4.3 Service安全 34511.4.4 Content Provider安全 34611.5 数据安全 34711.5.1 外部存储安全 34711.5.2 内部存储安全 34811.5.3 数据通信安全 35011.6 ROM安全 35111.6.1 ROM的种类 35211.6.2 ROM的定制过程 35211.6.3 定制ROM的安全隐患 35911.6.4 如何防范 36011.7 本章小结 361第12章 DroidKongFu变种病毒实例分析 36212.1 DroidKongFu病毒介绍 36212.2 配置病毒分析环境 36312.3 病毒执行状态分析 36412.3.1 使用APIMonitor初步分析 36512.3.2 使用DroidBox动态分析 36912.3.3 其他动态分析工具 37312.4 病毒代码逆向分析 37612.4.1 Java层启动代码分析 37612.4.2 Native层启动代码分析 38112.4.3 Native层病毒核心分析 39312.5 DroidKongFu病毒框架总结 40412.6 病毒防治 40612.7 本章小结 406
评论关闭。