前言
本篇作為開(kāi)篇,會(huì)大體上說(shuō)明,需要解讀源碼的,類庫(kù),或者jar。
序
原本,類庫(kù)和jar的系列準(zhǔn)備寫(xiě)到逆向系列課程的,但是那個(gè)東西,在寫(xiě)了兩篇,就沒(méi)有后續(xù)了,現(xiàn)在也不知道從哪里開(kāi)始了,
只能等后期想好了,再開(kāi)篇單獨(dú)寫(xiě)吧。
目錄:
EventBus、Dagger/Dagger2、okhttp3、Okio、retrofit2、butterknife、zxing、Bolts、RxJava,AndroidAPT自動(dòng)生產(chǎn)代碼
org.apache.commons.codec、org.apache.commons.lang、org.apache.commons.io
com.android.org.bouncycastle、
io.netty、io.fabric、cat.ereza、javax、msgpack、zip4j,PermissionGen
com.davemorrissey.labs、com.daimajia.easing、com.arcsoft.livebroadcast、pl.droidsonroids.gif
廠牌庫(kù):
ARouter (阿里)
工具庫(kù):
dx.jar,apktool.jar,dex2jar.jar,baksmali.jar,smali.jar,jd-gui.jar,asm.jar,jadx-xxx.jar,signapk.jar
andorid-server、adb工具集,keyver.jar,ShakaApktool.jar,android7.0+ charles抓包
Hook庫(kù):
frida,frida進(jìn)階,frida攤牌了,Xposed,VirtualXposed,Android_InlineHook,xHook,HotXposed,ArtXposedNativeHook,
ZjDroid,dumpDex,whale
Root庫(kù):
Magisk,SuperSu
體驗(yàn):
frida、xposed、
基礎(chǔ):
JNI
其他:
疑問(wèn):
怎么看inlinehook的symbol(符號(hào))名稱
聯(lián)系客服