一、Android 逆向框架
- Apktool:用于反编译 Android 应用程序的 APK 文件,将其转换为可读的 Smali 代码和资源文件,可进行重新打包和签名。
- Dex2jar:将 Android 应用中的 Dalvik 字节码(.dex 文件)转换为 Java 字节码(.jar 文件)。
- JD-GUI:Java 反编译工具,可将 Java 字节码反编译为可读的 Java 源代码,结合 Dex2jar 用于查看 Android 应用转换后的 Java 代码。
- Frida:动态插桩框架,可在运行时注入代码到 Android 应用进程中,实现动态分析和修改。
- Objection:基于 Frida 的命令行工具,提供方便接口和实用功能用于 Android 应用动态分析和攻击。
- Xposed Framework:通过加载自定义 Zygote 进程实现对 Android 应用的运行时修改,可编写模块拦截方法调用、修改系统行为等。
二、iOS 逆向框架
- Hopper Disassembler:强大的反汇编和逆向分析工具,可将 iOS 应用二进制文件反汇编为可读汇编代码,提供丰富分析功能。
- Class-Dump:用于提取 iOS 应用头文件信息,获取类、方法和属性等结构信息。
- Cycript:动态分析工具,可在运行时注入代码到 iOS 应用进程中,进行实时交互和调试。
三、Windows 逆向框架
- OllyDbg:经典的 Windows 平台动态调试工具,可对可执行文件进行反汇编、设置断点、跟踪程序执行流程等。
- IDA Pro:功能强大的反汇编和逆向分析软件,支持多种平台包括 Windows,可进行静态和动态分析,有丰富插件和脚本支持。
- PE Explorer:分析 Windows 可执行文件(PE 文件格式)的工具,可查看文件结构、资源、导入导出表等信息。
四、Linux 逆向框架
- radare2:强大的开源逆向工程框架,支持多种架构和文件格式,可进行反汇编、调试、静态和动态分析。
- GDB(GNU Debugger):主要用于调试 Linux 程序,包括设置断点、查看变量值、跟踪程序执行等。
- objdump:GNU 工具集的一部分,用于反汇编 Linux 可执行文件,显示程序的汇编代码。