☆★☆★【偶爾想走後門,卻不知如何下手?】★☆★☆
只有本書,教你如何「安全逆向」!
?
駭客堅持使用Android而非iPhone最大的原因,就是其基於Linux的開放及「可亂搞」性。然而就是因為Linux的開放及「可亂搞」,使得Android系統的安全性一直飽受質疑。當你在使用手機時,後台的演算法及爬蟲不斷地從你的手機中撈出資料,因此逆向工程及App安全,一直是Android駭客最感興趣的技術領域。Frida自從2014年末問世以來,迅速在全球安全社區掀起了熱潮,借助Frida動態修改記憶體的特性實現了快速逆向和演算法呼叫功能,Android應用安全分析和對抗技術從未像如今這樣成熟和自動化。然而道高一尺魔高一丈,大型軟體和平台的開發者也逐漸把演算法藏得越來越深,增加演算法本身的複雜度,或利用中間層將演算法保護,使得逆向工作變得更加困難,而Frida的沙盒機制,讓大家能更利用簡單的逆向方法解決這些問題。本書充實地介紹了如何安裝和使用Frida、基本的環境架設、Frida-tools、Frida指令稿、Frida API、批次自動化Trace和分析、RPC遠端方法呼叫,並包含大量App逆向與協定分析案例實戰,此外,還介紹了更加穩定的框架Xposed的使用方法,以及從Android原始程式開始訂製屬於自己的抓取封包沙盒,打造無法被繞過的抓取封包環境等內容。
?
本書看點
?真正Android逆向工程的實作框架
?動態修改記憶體架構,使用Kali-Nethunter
?VM中安裝Kali連上Android手機進行
?Xposed、Xposed Hook完整安裝及使用說明
?封包/套件截取沙盒
?Frida逆向、RPC、協定分析及取證
?Android原始碼編輯及Xposed魔改
?Android沙盒加解密庫、網路庫、系統庫「自吐」
?收費直播間逆向分析
?會員制非法應用破解付費繞過機制