


作者:陈佳林
定价:79元
印次:1-4
ISBN:9787302598978
出版日期:2022.03.01
印刷日期:2024.06.20
图书责编:王金柱
图书分类:零售
本书翔实地介绍流行的Frida工具在安卓逆向工程中的应用,内容包括:如何安装和使用Frida、基本环境的搭建、Frida-tools、Frida脚本、Frida API、批量自动化Trace和分析、RPC远程方法调用、在无须逆向算法具体实现的情况下对Frida工具的调用,并提供了大量App逆向与协议分析案例,书中还介绍了更加稳定的Xposed框架的使用方法,以及从安卓源码开始定制属于自己的抓包沙箱,打造无法被绕过的抓包环境等内容。 本书案例丰富,注重实操,适合安卓应用安全工程师、安卓逆向分析工程师、爬虫工程师以及大数据采集和分析工程师使用。
陈佳林,看雪论坛版主,看雪公司讲师,树莓派玩家,在移动安全领域经验丰富,多次主持银行、电信及行业部门培训并参与安全研究项目;在看雪安全开发者峰会、GeekPwn多次发表主题演讲;爱折腾、兴趣广泛,树莓派骨灰级爱好者,Frida中国布道者,基于Frida r0capture抓包工具开发者。
前 言 安卓操作系统目前在中国乃至世界范围内占据主流,大量互联网、市政、金融、O2O、出租车等公司及部门将业务依托于App的方式交付给最终用户,这些App真的安全吗?前有各类爬虫软件对票务、市政企业个人信息等App内容的疯狂抓取,后有拼多多被薅数十亿羊毛的事件,因此App的安全、逆向工程及自动化利用技术越来越受到App开发者的关注。 自从Frida于2014年年末问世以来,迅速在全球安全社区掀起了“Frida热潮”,借助Frida动态修改内存的特性实现了快速逆向和算法调用功能,安卓应用安全分析和对抗技术从未像如今这样成熟和自动化。 作为安卓应用安全测评工程师,或者大数据平台采集工程师,逆向研究员对于App的逆向分析研究及其算法的还原和接口调用的热爱仿佛是刻在骨子里的。 与逆向技术的发展相对应的是,很多大型软件和平台的开发者也逐渐把算法藏得越来越深,越来越难以逆向。这里面最具有代表性的是强混淆框架Ollvm和Arm层的虚拟机保护技术Vmp,前者注重增加算法本身的复杂度,后者通过增加一套中间层将算法保护起来,使得逆向工作变得更加困难,显然,逆不出中间层也就还原不出算法。 面对这种情况我们该如何应对呢?解决办法是采用黑盒调用的方式,忽略算法的具体细节,使用Frida把SO加载起来,直接调用里面的算法得到计算结果,构造出正确的参数,将封包传给服务器。也可以将调用过程封装成API暴露给同事使用,甚至搭建计算集群,加快运行速度,提高运行效率。本书详细地介绍了基于Frida和Xposed的算法批量调用和转发实践,并给出了具体的案例分析。 如果App对Frida或Xposed...
第1章 安卓逆向环境搭建 1
1.1 虚拟机环境准备 1
1.2 逆向环境准备 3
1.3 移动设备环境准备 6
1.3.1 刷机 6
1.3.2 ROOT 10
1.3.3 Kali NetHunter刷机 13
1.4 Frida开发环境搭建 17
1.4.1 Frida介绍 18
1.4.2 Frida使用环境搭建 18
1.4.3 Frida开发环境配置 22
1.5 本章小结 23
第2章 Frida Hook基础与快速定位 24
2.1 Frida基础 24
2.1.1 Frida基础介绍 24
2.1.2 Frida Hook 基础 26
2.1.3 Objection基础 28
2.2 Hook快速定位方案 33
2.2.1 基于Trace枚举的关键类定位方式 33
2.2.2 基于内存枚举的关键类定位方式 40
2.3 本章小结 46
第3章 Frida脚本开发之主动调用与RPC入门 47
3.1 Frida RPC开发姿势 47
3.2 Frida Java层主动调用与RPC 53
3.3 Frida Native层函数主动调用 61
3.4 本章小结 66
第4章 Frida逆向之违法App协议分析与取证实战 67
4.1 加固App协议分析 67
4.1.1 抓包 67
4.1.2 注册/登录协议分析 70
4.2 违法应用取证分析与VIP破解 75
4.2.1 VIP清晰度破解 75
4.2.2 图片取证分析... 查看详情

