爱了爱了!15个经典面试问题及回答思路,含BATJM大厂

开头

年前面试了一些公司,目前已经拿到了阿里跟头条的 offer。去年我也出去找工作了,面试五家拿到了四家公司的 offer。所以在面试方面我应该可以提供一些愚见吧。本篇会讲解一些常见题目以及一些答题技巧。

其实面试的过程也是对自己知识的一个梳理过程,工作中我们学到的东西都是碎片化的,那么面试前我们就需要把这些碎片化的知识梳理出来,形成自己的知识体系。每个人都应该建立一套自己的知识网络,而这个知识网络就是你的资本,让你的资本不断扩大你才会变的更有价值。

第一阶段:Android 基础知识回顾:

  • 回顾Android 开发编程,深入理解Android系统原理和层次结构,深入分析Handler源码和原理;
  • 回顾Java,C/C++,Kotlin、dart 在Android开发中必用的语言,熟悉一下几种语言混淆后的特性;
  • 回顾Android IPC和JNI的底层原理和热更新技术回顾Native开发要点,使用C++结合NDK完成Android Native开发;
  • 回顾Android开发中常用的 AMS、PMS、WMS原理和App启动中服务加载的流程;
  • 回顾Android开发中必用的 Google的MVVM框架:DataBinding+LiveData+ViewModel;
  • 回顾Android开发中必用的 Google的MVP框架:Dagger2;
  • 回顾Android开发必用的网络架构:Okhttp3+RxJava2+Retrofit2+Rxdownload4+Rxcache+Glide;

Android 逆向基础知识:

  • 熟悉Android逆向工具的使用,如apktool,IDA,dex2jar,JEB,Androidkiller,Androguard等;
  • 深入分析APK中包含的各文件格式,分析Android系统源码中解析APK的相关代码;学习和熟悉smali语言(重点);
  • 仿微信写一个APP,并利用工具逆向出apk内的代码,并对比源码分析。

入门知识总结和实战(逆向入门):

  • 知识梳理,常用工具安装,adb命令与Linux常用命令,常见登录逻辑分析;
  • 分析ELF可执行程序,调式ELF可执行程序;ARM汇编与寄存器,ARM反汇编速成,ARM指令机器码,常用ARM指令集;
  • 反编译ELF文件与ObjDump,ELF文件解析与readelf,ELF文件解析与010Editor,深入分析ELF文件结构;IDA静态分析,IDA动态调式;
  • 简易计算器实现及分析(练习);
  • 字符串加密与解密,冒泡排序算法分析;
  • 关键android_server文件检测,IDA调试端口检测;
  • ELF可执行程序加载so库,DEX解析与dexDump,DEX解析与010Editor;
  • 实现自己的Dex解析工具与GDA(练习);
  • Androidkiller动态调试smali代码插件,AS+smalidea调式smali代码;
  • Log注入实现免注册,如何定位关键代码,去除java层签名验证,去除广告和弹窗(实战);
  • 推荐阅读《AndroidXXXXXX……》随便找本系统源码讲解的书看看吧;

Android 基础算法和安全协议:

  • 密码学,对称加密算法,非对称加密算法,散列函数;
  • 数字签名,数字证书,SSL证书检测,协议与安全协议;
  • 了解服务器端与客户端通信协议分析;
  • 使用Charles抓登录封包和验证码,协议构造与Java层MD5算法,动态调式smali代码与sign字段;
  • 协议构造类与SO层DESCBC算法,协议关键字段SIGN与SO层MD5算法,动态调试协议字段,动态调式协议关键字段SIGN;
  • 协议关键字段pwad和sign,动态调式协议字段拼接与MD5加密,分析so层OpenSSLSHA1算法;
  • 封包加密与反编译失败,使用方法跟踪分析加密;java层逆向分析,分析so层TEA算法;
  • 练习:抓取验证码和登录封包,分析协议关键字段与RSA算法,证书与RSA原理及源码分析;
  • 对称加密AES、PBE与CRC算法,数字签名RSA、DSA算法;

第二阶段:Android 逆向进阶学习:

  • Android 系统结构深入分析,自定义 ClassLoader,自定义注解和元注解原理分析;
  • 了解AndroidNDK,静态注册,动态注册,SO加载分析,
  • App保护策略去除霸哥磁力搜素APK签名验证,一键去除签名验证,静态代{过}{滤}理,动态代{过}{滤}理Hook Activity启动函数,
  • Hook签名验证函数介绍xposed框架:Xposed框架:
  • 绕过验证码注册Xposed框架:
  • 登陆劫持Xposed框架:
  • 篡改IMEI信息介绍CydiaSubstrate框架:
  • Java层Hook:
  • 篡改系统文字颜色Java层Hook:
  • 修改方法返回值绕过登录Java层Hook:
  • 篡改游戏金币Java层Hook:
  • 篡改主机名和端口号
  • Native层Hook:
  • ADBI框架:ELFARMHOOK框架内存抠取Dex文件过反调试技巧C++游戏
  • 逆向练习:动态调试2048纯算法游戏,Zygote+Hook使2048游戏秒过关;

Android NDK与JNI全面剖析:

  • so动态库的介绍
  • JNI动态注册和静态注册
  • NDK Build 工具介绍
  • Cmake工具介绍
  • JNI.h介绍
  • Android 源码工具和技巧
  • ijkplayer 源码分析及原理讲解
  • AndFix 源码分析及原理讲解
  • Java调用so库的动态流程解析
  • NDK实现增量更新
  • 案例:NDK实现换脸等工业级图像识别
  • 案例:NDK文件实现拆分和加密处理

Android 加固防护和脱壳简介:

  • DEX文件、ODEX文件与OAT文件;
  • XML文件与ARSC文件;
  • 分析App加固的产生及背景,最初加固方式,加固技术的发展;
  • HOOK制作脱壳机,定制自己的脱壳系统;
  • DexClassLoader动态加载分析,DEX自解析重构技术;
  • 三代梆梆加固原理分析;爱加密加固原理分析;
  • 360加固与脱壳机,360加固VM与置换表;
  • 辅助脱壳机,IDA动态调式脱爱加密壳;
  • IDA动态调式脱360壳,IDA动态调式脱SO壳;
  • 脱360壳-dex2oat,脱360壳-drizzleDumper;
  • 百度加固DD大法,百度加固VM与置换表;
  • 阿里加固与脱壳机,腾讯乐固;
  • ARSC资源保护与注解;
  • 脱壳神器ZjDroid:
  • 捕鱼达3加固技术总结;

Android 脱壳与反脱壳分析:

  • Android脱壳中的思路,技巧elf结构详解:
  • 动态运行库so文件的文件组成结构elf结构详解:
  • 加载so文件的流程elf文件变形与保护,elf文件修复分析,so加壳文件修复常用调试检测方法与过检测方法
  • Android源码定制添加反反调试机制Android dvm 脱壳,Dalvik dex处理分析IDA脱壳脚本编写,Odex修复方法,
  • IDAOdex修复脚本编写

进阶知识总结和企业级实战(逆向进阶):

  • 病毒分析与脱壳学习,用Ransomware类和木马类进行学习;
  • 手动脱壳《王者X耀》练习;
  • 从0开始打造自己的破解代码库;

第三阶段:Android 漏洞分析和挖掘:

  • 学习常见的漏洞类型和原理。例如堆溢出,栈溢出,UAF等,可以参考漏洞分析相关书籍;
  • 关注Android Security Bulletin,根据提供的diff分析漏洞成因;
  • 学习并调试以前的经典漏洞;
  • 学习漏洞挖掘fuzzing思路,参考书籍推荐《Android安全XXXX》;
  • 病毒分析与病毒脱壳实战;

Android 虚拟机技术、系统源码分析、刷机机制介绍、制作ROM刷机包:

  • ASP代码注入式写法;
  • Android 免root进行hook;
  • Android虚拟机原理,Android多开原理讲解;
  • 在apk内部写一个虚拟机,在apk内安装apk;
  • 虚拟机适配Android 10和64位系统;
  • 从0开始开发自己的虚拟机库;
  • 最完善的刷机工具 :魔趣 ROM;
  • 最完善的刷机工具 :Devices - TWRP;

最后

下面是辛苦给大家整理的学习路线,有需要的可以点击这里免费获取

%BA%9B%EF%BC%9F%E5%A6%82%E4%BD%95%E9%9D%A2%E8%AF%95%E6%8B%BF%E9%AB%98%E8%96%AA%EF%BC%81.md)
[外链图片转存中…(img-6JnpkBWu-1610806451344)]

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值