Frida Android SO逆向深入實踐 陳佳林 9787302645597 【台灣高等教育出版社】

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:清華大學
NT$948
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202310*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:Frida Android SO逆向深入實踐
ISBN:9787302645597
出版社:清華大學
著編譯者:陳佳林
頁數:505
所在地:中國大陸 *此為代購商品
書號:1582797
可大量預訂,請先連絡。

內容簡介

本書主要介紹使用Frida輔助分析SO進行逆向工程項目開發。首先從基礎開始介紹NDK編譯套件,開發編譯包含SO的應用軟體並進行動靜態分析調試;接著介紹如何將演算法移植到SO中保護App,並使用模擬執行框架載入SO運行演算法,使用GDB、HyperPwn、Objection、Frida聯合調試SO中的演算法;此外,還將介紹ARM/ELF的文件格式和反編譯工具IDA,Frida/Jnitrace Hook/Invoke JNI,JNI與反射及簡單風控案例設計分析,onCreate的Native化,分析Android源碼追蹤JNI的綁定流程。最後介紹哈希和對稱加解密演算法的核心原理與實現細節,以及使用Frida輔助逆向分析的工作流程。 本書按照由易到難、由淺入深的方式進行講解,適合Native層的初、中級讀者閱讀。

作者簡介

陳佳林,技術極客,「骨灰級」樹莓派愛好者,在機器人、智能硬體、軟硬體協同開發等方面有較深入的研究。 資深安全技術專家,看雪科技高級研究員,在移動安全領域經驗豐富,多次主持召開銀行、電信、政府等行業的培訓並參与安全項目的研究。作為團隊成員參与GeekPwn 2018挑戰賽並獲得亞軍,多次在「看雪安全開發者峰會」「補天白帽大會」等會議上發表主題演講。 另著有《樹莓派創客:手把手教你搭建機器人》《樹莓派創客:手把手教你玩轉人工智慧》。

目錄

第1章 基本開發環境配置
1 1 虛擬機環境搭建
1 2 逆向環境搭建
1 2 1 Android Studio安裝NDK編譯套件
1 2 2 ADB的配置和使用
1 2 3 Python版本管理
1 2 4 移動設備環境準備
1 2 5 Frida版本管理
1 2 6 Objection的安裝和使用
1 3 Frida基本源碼開發環境搭建
1 4 初識NDK
1 5 其他工具
1 6 本章小結
第2章 Android SO動態調試入門
2 1 Android SO基本動態分析調試
2 1 1 第一個NDK程序
2 1 2 動態調試NDK程序
2 1 3 交叉編譯
2 2 LLDB動態調試(三方)Android SO
2 3 Capstone/Keystone/Unicorn(反)彙編器
2 4 Frida動態調試Android Native部分
2 5 Frida Instruction模塊動態反彙編
2 6 本章小結
第3章 靜態分析工具的安裝和基本使用
3 1 使用objdump反彙編目標文件命令顯示二進位文件信息
3 2 使用010 Editor解析SO文件顯示二進位基本信息
3 3 Ghidra/JEB/IDA高級反彙編器
3 4 Binary Ninja新晉反彙編器
3 5 本章小結
第4章 C演算法開發及模擬執行
4 1 Native層密碼學套件移植開發
4 2 Frida Hook/主動調用執行演算法
4 3 使用AndroidNativeEmu模擬執行演算法
4 4 本章小結
第5章 動態調試:GDB動態調試、Hyperpwn/(內存)斷點/棧幀
5 1 GDB C/S的調試架構
5 2 將App編譯成帶調試符號的SO文件
5 3 使用Android調試模式來啟動App
5 4 Hyperpwn調試入門
5 5 Objection+Frida+Hyperpwn聯合調試
5 6 本章小結
第6章 彙編開發:ARM彙編原理/流程/調用約定/動態調試
6 1 Android和ARM處理器
6 2 ARM原生程序的生成過程
6 3 彙編語言簡介
6 3 1 彙編程序組成
6 3 2 ARM處理器的工作模式與定址方式
6 4 ARM彙編指令及動態調試分析
6 5 多功能CPU模擬器:Unicorn
6 6 本章小結
第7章 逆向分析:ELF文件結構、節/區/表/段/符號/鏈接器
7 1 操作系統ELF文件動態載入的基礎知識
7 1 1 從幾個問題入手
7 1 2 操作系統的核心概念
7 2 可執行文件的載入過程
7 3 使用Unidbg模擬執行SO文件中的函數
7 3 1 Unidbg框架的基本運作原理
7 3 2 Unidbg各組件的基本功能
7 3 3 追蹤SO文件的載入與解析流程
7 4 本章小結
第8章 反編譯工具IDA
8 1 IDA入門
8 1 1 IDA的安裝與使用
8 1 2 IDA插件的使用
8 1 3 IDA反彙編介紹
8 1 4 IDA分析與Frida Hook結合
8 2 動靜態SO演算法還原與離線
8 2 1 IDA動態調試SO演算法
8 2 2 Keypatch原理/實戰硬改演算法邏輯
8 3 本章小結
第9章 JNI介面初識
9 1 JNI及其工作原理
9 1 1 NDK簡介
9 1 2 JNI——NDK具體的實現介面
9 2 Frida手動追蹤JNI介面
9 3 jnitrace自動追蹤JNI
9 4 JNI介面大橫評
9 4 1 Frida Hook並主動調用
9 4 2 jnitrace
9 4 3 ExAndroidNativeEmu
9 5 本章小結
第10章 JNI的特性:Java/Native互相調用、反射/全局/局部引用
10 1 反射「濫用」類和對象的基本屬性
10 1 1 反射的概念與相關的Java類
10 1 2 實例:Xposed刷機和編譯使用的插件
10 1 3 反射設置/調用類和對象的域和方法
10 1 4 來自Native層的反射調用追蹤
10 2 設計簡單風控SDK並主動調用觀察效果
10 2 1 收集設備關鍵信息的常見方向和思路
10 2 2 Native層使用反射調用Java層API獲取設備信息
10 3 本章小結
第11章 onCreate進行Native化和引用
11 1 將onCreate函數Native化
11 2 Java內存管理
11 2 1 C和Java內存管理的差異
11 2 2 JNI的三種引用
11 3 本章小結
第12章 JNI動靜態綁定和追蹤
12 1 Dalvik下動靜態註冊流程追蹤
12 2 ART下動靜態註冊流程追蹤
12 3 本章小結
第13章 MD5演算法分析和魔改
13 1 MD5演算法的描述
13 2 MD5工程實現
13 3 哈希演算法逆向分析
13 3 1 Findcrypt/Signsrch源碼剖析
13 3 2 演算法識別插件的核心原理與改進方向
13 3 3 使用findhash插件檢測哈希演算法
13 3 4 SHA1演算法逆向分析實戰
13 4 哈希演算法的擴展延伸
13 4 1 哈希演算法的特徵
13 4 2 大廠最愛:HMAC-MD5/SHA1詳解
13 5 Frida MemoryAccessMonitor的使用場景
13 6 本章小結
第14章 對稱加密演算法逆向分析
14 1 DES詳解
14 1 1 分組密碼的填充與工作模式
14 1 2 三重DES
14 2 AES
14 2 1 AES初識
14 2 2 深入了解AES
14 2 3 Unicorn輔助分析
14 2 4 AES的工作模式
14 3 本章小結
第15章 讀懂DEX並了解DexDump解析過程
15 1 環境及開發工具
15 2 認識DEX文件結構
15 2 1 DEX文件格式概貌
15 2 2 DEX文件格式項目
詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理