wsxk / wsxk.github.io

MIT License
5 stars 0 forks source link

Android Reverse Engineering #154

Open wsxk opened 11 months ago

wsxk commented 11 months ago

https://wsxk.github.io/android_re/

  1. android逆向简介
  2. 通过mainifest.xml文件查看入口
  3. java层逆向
  4. native层逆向

    2.1 静态注册 2.2 动态注册 2.3 .init段分析

    references

  1. android逆向简介 总的来说,android逆向可以分为java层逆向和native层逆向 java层逆向就是很简单的,把一个apk文件拖入Android分析工具(比如jeb、jadx)中,就可以看到java代码 native层逆向指的是把代码存入一个so文件(通常由c/c++编写),然后再把so文件打包进apk中,在apk中会调用native层的代码,然而一般的Android逆向工具无法看到其代码,需要将so文件拖入ida进行分析

  2. 通过mainifest.xml文件查看入口 举个例子: <?xml version=