{ "create_date": "2022-6-25", "update_date": "2022-6-30", "username": "看雪高研", "views": "104", "favorator": 2, "publish_doctype": "0" }
返回
章節(jié)
課件
問答
筆記
APP查看
歡迎大家
前言
第1章 安卓App加殼與脫殼
課時1:基本逆向環(huán)境配置(上)
課時2:基本逆向環(huán)境配置(下)
課時3:體驗FRIDA輕量化內存dump脫殼(上)
課時4:體驗FRIDA輕量化內存dump脫殼(下)
課時5:加固技術一覽(上)
課時6:加固技術一覽(下)
課時7:市面App加固情況簡析(上)
課時8:市面App加固情況簡析(下)
課時9:App的類加載器
課時10:殼的動態(tài)加載及修復流程
課時11:dex殼的種類特征和判定
課時12:編譯安卓源碼準備制作脫殼機
課時13:沙箱脫殼機的核心原理
課時14:動手實踐一個簡易沙箱脫殼機
課時15:二代殼對方法體的靜態(tài)抽取過程和動態(tài)回填過程
課時16:更強抽取殼的DUMP組件理論分析和脫殼實戰(zhàn)
直播1
直播2
直播3
直播4
直播5
第2章 NDK開發(fā)詳解
課時1:第一個NDK項目
課時2:JNI接口使用和追蹤
課時3:JNI主動調用和動態(tài)注冊
課時4:unidbg調用jni函數(shù)
課時5:反射的概念和思維方式
課時6:Xposed源碼中的反射
課時7:onCreate進行Native化
課時8:動態(tài)注冊流程追蹤
課時9:加固技術的NDK開發(fā)
直播1
直播2
直播3
2021年4月考試題
2021年5月考試題
第3章 Frida逆向與利用自動化
課時1:objection安裝和基操
課時2:objection和r0capture
課時3:體驗自動化tracer的威力
課時4:Frida Invoke Java
課時5:復雜對象的解析和構造
課時6:案例學習六層鎖機(上)
課時7:案例學習六層鎖機(下)
課時8:Frida自動化輔助抓包(上)
課時9:Frida自動化輔助抓包(下)
直播1
直播2
直播3
2021年6月考試題
第4章 XPOSED開發(fā)與定制
課時1:xposed 安裝與使用
課時2:xposed hook構造函數(shù)
課時3:xposed 修改屬性與一般函數(shù)的hook
課時4:xposed主動調用
課時5:xposedhook插件dex與殼dex(上)
課時6:xposedhook插件dex與殼dex(下)
課時7:xposed hook native 基礎
課時8 :xposed hook native進階
課時9: xposed檢測和脫殼
直播1
直播2
直播3
2021年7月考試題
第5章 加密與解密算法逆向分析
課時1:密碼學初步認識
課時2:Base64解碼實戰(zhàn)
課時3:序列密碼之RC4
課時4:消息摘要MD5
課時5:哈希算法SHA1
課時6:HMAC和哈希總結
課時7:對稱加密之DES
課時8:加密模式和填充
課時9:對稱加密AES
直播1
直播2
直播3
2021年9月考試題
第6章 Frida hook大全
課時1:frida與脫殼
課時2:追蹤動靜態(tài)注冊函數(shù)地址
課時3:frida nop函數(shù)&hook dlopen
課時4:frida結合自定義rom
課時5:frida hook殼與插件dex
課時6:frida&jni
課時7:frida主動調用
課時8:frida編譯源碼&hluda(上)
課時9:frida編譯源碼&hluda(下)
直播1
直播2
直播3
2021年10月考試題
2021年11月考試題
第7章 抓包全解
課時1:Http協(xié)議詳解
課時2:Android開發(fā)Http請求和Charles抓包
課時3:Https詳解(上)
課時4:Https詳解(下)
課時5:抓包配置
課時6:抓包對坑升級
課時7:單向校驗抓包實戰(zhàn)
課時8:雙向校驗抓包實戰(zhàn)
課時9:混淆型案例實戰(zhàn)
直播1(上)
直播1(下)
直播2
直播3
2021年12月考試題
第8章 網(wǎng)絡通訊協(xié)議分析
課時1:socket協(xié)議分析與字段溯源(上)
課時2:socket協(xié)議分析與字段溯源(下)
課時3:java層ssl通信抓包與溯源(上)
課時4:java層ssl通信抓包與溯源(下)
課時5:jni層socket通信抓包與溯源(上)
課時6:jni層socket通信抓包與溯源(下)
課時7:jni層SSL通信抓包與溯源
課時8:自編譯openssl庫的抓包與溯源
課時9:協(xié)議枚舉、暴破及算法模擬
直播1
直播2
第9章 沙盒的概念與功能
課時1:主動調用摘要編碼算法(上)
課時2:主動調用摘要編碼算法(下)
課時3:沙盒的概念和功能APPMON(上)
課時4:沙盒的概念和功能APPMON(下)
課時5:制作基于源碼的安卓沙箱
課時6:手把手MD5SHA哈希算法自吐沙箱
課時7:安卓源碼MessageDigest、Cipher、Mac源碼分析
課時8:密碼學關鍵信息自吐沙箱節(jié)
課時9:給沙箱增加API并輸出文件保存分析結果節(jié)
課時10:算法特征與C魔改還原(上)
課時11:算法特征與C魔改還原(中)
課時12:算法特征與C魔改還原(下)
22年3月考試題
第10章 NDK開發(fā)入門之基本環(huán)境搭建
課時1:NDK開發(fā)入門之基本環(huán)境搭建
課時2:JNI接口的使用和手動自動追蹤核心原理
課時3:JNI的主動調用與動態(tài)注冊的開發(fā)
課時4:unidbg模擬執(zhí)行so之環(huán)境搭建
課時5:unidbg之JNI函數(shù)調用
課時6:反射的概念和思維方式
課時7:基于反射的脫殼機Fdex原理講解
課時8:NDK開發(fā)中的JNI反射
課時9:Activity生命周期onCreate回調Native化
課時10:NDK開發(fā)中加固技術一覽
課時11:JNI動態(tài)注冊流程追蹤
課時12:編譯aosp810r1之環(huán)境搭建
課時13:分析與還原加密算法實戰(zhàn)
2022年4月考試題
第11章 FRIDA
課時1:objection配置與基操
課時2:objection進階 && r0capture初識_batch
課時3:自動化Trace工具r0tracer初次相遇
課時4:Frida Invoke Java
課時5:Java 復雜對象的解析與構造
課時6:Java Hook 實戰(zhàn)之六層鎖機(上)
課時7:Java Hook 實戰(zhàn)之六層鎖機(下)
課時8:Frida 輔助抓包(上)
課時9:Frida 輔助抓包(下)
課時10:AES算法還原實戰(zhàn)
課時11:NDK開發(fā)作業(yè)題講解
第12章 Frida hook/Invoke Native
課時1: Frida脫殼實戰(zhàn)
課時2: Frida 動靜態(tài)注冊 && 函數(shù)追蹤
課時3:Frida thread 反調試繞過
課時4:AOSP輔助Frida Trace
課時5:Frida Hook JNI
課時6:Frida Invoke JNI
課時7:Frida trace syscall
課時8:Frida 特征對抗進階
課時9:編譯源碼抹除Frida常規(guī)特征_batch
課時10:Frida ModuleMap 輔助定位 so
課時11:Frida特征檢測之高維對抗
2022年7月作業(yè)
第13章 Lsposed開發(fā)指南
課時1: xposed和lsposed的安裝和使用
課時2: Lsposed逆向開發(fā)之Hook構造函數(shù)(上)
課時3: Lsposed逆向開發(fā)之Hook常規(guī)函數(shù)(下)
課時4: Lsposed逆向開發(fā)之Invoke Method
課時5: Java Hook 復雜參數(shù)構造
課時6: Lsposed逆向開發(fā)之Native Hook(上)
課時7: Lsposed逆向開發(fā)之Native Hook(下)
課時8: lesson08 LSposed逆向開發(fā)之Hook自定義dex
課時9: Lsposed逆向開發(fā)之Hook加固app
第14章 白盒密鑰
課時1:更強的加密白盒算法的甄別與攻擊
課時2:更強的AES-白盒AES密鑰提取的前戲
課時3:更強的加密之如何使用DFA攻擊密碼
課時4:白盒AES密鑰DFA攻擊的第一次實戰(zhàn)
課時5:白盒 AES 之從源碼的角度分析白盒
課時6:站在統(tǒng)計學的角度分析白盒AES
課時7:白盒密碼作業(yè)題目講解
2023年5月作業(yè)
第15章 UNIDBG原理與實戰(zhàn)
課時1:SO的另類玩法 - 進入 Unidbg 的世界
課時2:unidbg 想要玩的溜,先要學基操
課時3:Unidbg想要順利跑通so,環(huán)境一定要補好(上)
課時4:Unidbg想要順利跑通so,環(huán)境一定要補好(下)
課時5:Unidbg 終極大殺器 Hook 的使用
課時6:Unidbg 補環(huán)境之設備風控點學習
2023年7月作業(yè)
第16章 eBPF環(huán)境搭配指南
課時1:eBPF手機環(huán)境配置:Pixel6刷安卓14用KernelSU跑frida與eBPF
課時2:eBPF云手機選型與OrangePi5的SSD啟動配置
課時3:eBPF云手機搭建之裸板docker配置并源碼編譯內核
課時4:eBPF云手機搭建之內核源碼開啟eBPF全功能新內核
課時5:幽蘭本eBPF云手機Waydroid配置frida_eCapture
課時6:幽蘭代碼本上用ChatGPT4.0學習eBPF_BCC_opensnoop(上)
課時7:幽蘭代碼本上用ChatGPT4.0學習eBPF_BCC_opensnoop(下)
第17章 eBPF安卓開發(fā)與工具原理
課時1:類比FridaXposed學eBPF(上)
課時2:類比FridaXposed學eBPF(中)
課時3:類比FridaXposed學eBPF(下)
課時4:幽蘭本waydroid配置eadb跑bcc環(huán)境運行eBPF程序
課時5:使用r0env2023追蹤所有系統(tǒng)調用&ebpf-plugin代碼全解
課時6:eCapture內核抓包核心原理(上)
課時7:eCapture內核抓包核心原理(下)
課時8:eBPF安卓輔助工具stackplz功能介紹(上)
課時9:eBPF安卓輔助工具stackplz功能介紹(中)
第18章 編譯pixel6源碼lineage21與內核沙箱
課時1.編譯適配Pixel6安卓14源碼lineage21(上)
課時2.編譯適配Pixel6安卓14源碼lineage21(下)
課時3.pixel6內核編譯集成KernelSU刷入Lineage21(上)
課時4.pixel6內核編譯集成KernelSU刷入Lineage21(下)
課時5.ChatGPT4o學KernelSU核心原理中的eBPF
課時6.KernelPatch安卓_全版本_內核hook補丁
課時7. 定制KernelSU繞過frida檢測思路介紹
課時8.環(huán)境課.p6刷安卓15和KSU導證書抓包eBPF升內核
暫無章節(jié)
課時8:Frida 輔助抓包(上)
[2024冬季班]《安卓高級研修班(網(wǎng)課)》月薪兩萬計劃
該課程為付費課程,如需學習完整課程請購買
購 買 課 程
?
課件
暫無內容
問答
標題
雪幣懸賞
(剩余
0
雪幣)
內容
提交
請掃碼訂閱
有回復時將及時提醒您
其他問答
暫無記錄
筆記
公開筆記
提交
取消
保存
同學筆記({{ other_total }})
我的筆記({{ my_total }})
{{ item.username }}
{{item.video_time_fmt}}
查看完整內容
{{ item.create_date_fmt }}
{{item.is_public == 1 ?"已公開":"未公開"}}
筆記審核中
收起
刪除
編輯
{{ item.likes }}
{{ item.likes }}
采集
已采集
上一頁
下一頁
資料下載
暫無記錄
作業(yè)
暫無記錄
看原圖
APP掃碼查看
如何下載?看雪APP
下載
掃碼下載
看雪SRC
|
關于我們
| 域名:
加速樂
| SSL證書:
亞洲誠信
|
安全網(wǎng)易易盾
?2000 - 2024 看雪 /
滬ICP備2022023406號
/
滬公網(wǎng)安備 31011502006611號
郵件