本书主要从以下几个方面对Android安全展开探讨:
首先是Android程序的反汇编,这一部分是绝大多数开发人员所关心,但大多数人没掌握的内容。
其实是Android NDK程序的分析,这一部分是广大安全爱好者希望掌握的,但这方面的资料网上很难找到。
首先是Android程序的反汇编,这一部分是绝大多数开发人员所关心,但大多数人没掌握的内容。
其实是Android NDK程序的分析,这一部分是广大安全爱好者希望掌握的,但这方面的资料网上很难找到。
最后是Android架构本身的安全性,这一部分内容是所有关注Android平台的开发者和用户都应该了解的。
- 前言与目录
- 前言
-
- 目录
- 第1章 ANDROID程序分析环境搭建
- 概述
- 1.1.1 安装JDK
- 1.1.2 安装Android SDK
- 1.1.3 安装Android NDK
- 1.1.4 Eclipse集成开发环境
- 1.1.5 安装CDT、ADT插件
- 1.1.6 创建Android Virtual Device
- 1.1.7 使用到的工具
- 1.2.1 本书的Linux 环境
- 1.2.2 安装JDK
- 1.2.3 在Ubuntu上安装Android SDK
- 1.2.4 在Ubuntu上安装Android NDK
- 1.2.5 在Ubuntu上安装Eclipse集成开发环境
- 1.2.6 在Ubuntu上安装CDT、ADT插件
- 1.2.7 创建Android Virtual Device
- 1.2.8 使用到的工具
- 1.3 本章小结
- 第2章 如何分析ANDROID程序
- 2.1 编写第一个Android 程序
- 2.1.1 使用Eclipse创建Android 工程
- 2.1.2 编译生成APK文件
- 2.2.1 如何动手?
- 2.2.2 反编译APK 文件
- 2.2.3 分析APK 文件
- 2.2.4 修改Smali 文件代码
- 2.2.5 重新编译APK文件并签名
- 2.2.6 安装测试
- 2.3 本章小结
- 第5章 静态分析ANDROID程序
- 概述
- 5.1 什么是静态分析
- 5.2.1 反编译apk程序
- 5.2.2 程序的主Activity
- 5.2.3 需重点关注的Application 类
- 5.2.4 如何定位关键代码——六种方法
- 5.3 smali文件格式
- 5.4.1 内部类
- 5.4.2 监听器
- 5.4.3 注解类
- 5.4.4 自动生成的类
- 5.5.1 循环语句
- 5.5.2 switch分支语句
- 5.5.3 try/catch 语句
- 5.6.1 IDA Pro 对Android 的支持
- 5.6.2 如何操作
- 5.6.3 定位关键代码——使用IDA Pro进行破解的实例
- 5.7.1 Androguard的安装与配置
- 5.7.2 Androguard的使用方法
- 5.7.3 使用Androguard配合Gephi进行静态分析
- 5.7.4 使用androlyze.py进行静态分析
- 5.8 其它静态分析工具
- 5.9.1 使用dex2jar生成jar文件
- 5.9.2 使用jd-gui查看jar文件的源码
- 5.9.2 使用jd-gui查看jar文件的源码
- 5.10 集成分析环境——santoku
- 5.11 本章小结