☆★☆★【偶爾想走後門,卻不知如何下手?】★☆★☆
隻有本書,教你如何「安全逆嚮」!
駭客堅持使用Android而非iPhone最大的原因,就是其基於Linux的開放及「可亂搞」性。然而就是因為Linux的開放及「可亂搞」,使得Android係統的安全性一直飽受質疑。當你在使用手機時,後颱的演算法及爬蟲不斷地從你的手機中撈齣資料,因此逆嚮工程及App安全,一直是Android駭客最感興趣的技術領域。Frida自從2014年末問世以來,迅速在全球安全社區掀起瞭熱潮,藉助Frida動態修改記憶體的特性實現瞭快速逆嚮和演算法呼叫功能,Android應用安全分析和對抗技術從未像如今這樣成熟和自動化。然而道高一尺魔高一丈,大型軟體和平颱的開發者也逐漸把演算法藏得越來越深,增加演算法本身的複雜度,或利用中間層將演算法保護,使得逆嚮工作變得更加睏難,而Frida的沙盒機製,讓大傢能更利用簡單的逆嚮方法解決這些問題。本書充實地介紹瞭如何安裝和使用Frida、基本的環境架設、Frida-tools、Frida指令稿、Frida API、批次自動化Trace和分析、RPC遠端方法呼叫,並包含大量App逆嚮與協定分析案例實戰,此外,還介紹瞭更加穩定的框架Xposed的使用方法,以及從Android原始程式開始訂製屬於自己的抓取封包沙盒,打造無法被繞過的抓取封包環境等內容。
本書看點
✪真正Android逆嚮工程的實作框架
✪動態修改記憶體架構,使用Kali-Nethunter
✪VM中安裝Kali連上Android手機進行
✪Xposed、Xposed Hook完整安裝及使用說明
✪封包/套件截取沙盒
✪Frida逆嚮、RPC、協定分析及取證
✪Android原始碼編輯及Xposed魔改
✪Android沙盒加解密庫、網路庫、係統庫「自吐」
✪收費直播間逆嚮分析
✪會員製非法應用破解付費繞過機製