找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

635

积分

0

好友

79

主题
发表于 4 天前 | 查看: 13| 回复: 0

课程简介

本课程是一门深度、专业的安卓系统底层安全定制课程。课程内容全面,从搭建AOSP编译环境、系统刷机开始,深入讲解Frida持久化、加固脱壳(包括FART原理与移植)、Java/JNI函数追踪、网络访问监控以及Linux内核模块开发等高级主题。学员将系统学习如何修改安卓系统启动流程、集成自定义工具、分析ART虚拟机执行机制,并最终实现一个功能完整的系统沙盒环境。课程涵盖Frida、AOSP源码分析、内核编程等核心技术栈,通过大量实践操作,助力安全研究人员、逆向工程师及高级开发者深入理解安卓系统安全机制,掌握从应用层到内核层的定制与监控能力,提升在移动安全领域的核心竞争力。


下载地址

游客,如果您要查看本帖隐藏内容请回复

课程目录

01 课程介绍与Linux基础

第1-7节:课程导学、Linux介绍、VMware安装、Ubuntu系统安装与配置、虚拟机网络连接。

02 AOSP编译与刷机

第8-14节:安卓源码下载、编译、获取驱动、刷机前置知识与详细步骤。

03 AOSP开发环境与Frida持久化

第15-27节:源码导入Android Studio、Frida持久化介绍、系统修改、权限配置与成品测试。

04 加固与脱壳原理介绍

第28-33节:加固与脱壳概述、整体加固、ART脱壳点、InMemoryDexClassLoader源码分析。

05 类加载机制与FART脱壳

第34-42节:DexClassLoader源码分析、双亲委派、加固影响、FART原理分析、移植与成品测试。

06 抽取加固与FART进阶

第43-60节:抽取加固介绍、FART源码深入分析、类加载流程、dex重构、改进方案与其他加固。

07 ART解释执行与函数追踪

第61-73节:方法解释执行流程、invoke指令、强制解释执行、Java与jni函数调用追踪、smali指令追踪。

08 网络监控与抓包

第74-81节:常见抓包方式、okhttp3源码分析、Java与JNI层SSL源码分析、实现网络访问监控。

09 Linux内核与系统调用监控

第82-89节:Linux系统调用、获取与编译设备内核、源码导入CLion、监控系统调用与LKM模块。

--- 点击展开详细目录 ---

PPT

视频

01.安卓系统编译

  • 🎬 01.课程介绍.mp4
  • 🎬 02.Linux介绍.mp4
  • 🎬 03.VMware的安装.mp4
  • 🎬 04.Ubuntu系统的安装.mp4
  • 🎬 05.虚拟机快照.mp4
  • 🎬 06.Ubuntu系统的配置.mp4
  • 🎬 07.VMware的三种网络连接.mp4
  • 🎬 08.安卓系统编译(下载初始化包).mp4
  • 🎬 09.安卓系统编译(同步指定版本源码).mp4
  • 🎬 10.关于安卓源码下载的补充.mp4
  • 🎬 11.安卓系统编译(获取手机驱动).mp4
  • 🎬 12.安卓系统编译(源码编译).mp4
  • 🎬 13.刷机前置知识.mp4
  • 🎬 14.刷机详解.mp4

02.Frida持久化

  • 🎬 15.AOSP源码导入到AndroidStudio.mp4
  • 🎬 16.Frida持久化介绍.mp4
  • 🎬 17.修改app启动流程.mp4
  • 🎬 18.增加自定义包和类.mp4
  • 🎬 19.将自定义包加入白名单.mp4
  • 🎬 20.frida-gadget集成到系统.mp4
  • 🎬 21.开机创建自定义目录.mp4
  • 🎬 22.为自定义目录关联文件类型标签.mp4
  • 🎬 23.配置app访问标签文件权限.mp4
  • 🎬 24.安卓编译常见错误.mp4
  • 🎬 25.Frida持久化管理app的开发.mp4
  • 🎬 26.system权限的app开发.mp4
  • 🎬 27.Frida持久化成品测试.mp4

03.整体加固脱壳

  • 🎬 28.加固与脱壳介绍.mp4
  • 🎬 29.整体加固介绍.mp4
  • 🎬 30.ART下的脱壳点.mp4
  • 🎬 31.InMemoryDexClassLoader源码分析1.mp4
  • 🎬 32.InMemoryDexClassLoader源码分析2(mCookie脱壳原理).mp4
  • 🎬 33.InMemoryDexClassLoader源码分析3(OpenDexFilesFromOat).mp4
  • 🎬 34.DexClassLoader源码分析1.mp4
  • 🎬 35.DexClassLoader源码分析2.mp4
  • 🎬 36.youpk脱壳原理.mp4
  • 🎬 37.其他脱壳方法原理.mp4
  • 🎬 38.AOSP源码导入到CLion.mp4
  • 🎬 39.FART源码分析.mp4
  • 🎬 40.FART移植到安卓10-1.mp4
  • 🎬 41.FART移植到安卓10-2.mp4
  • 🎬 42.整体加固脱壳成品测试.mp4

04.抽取加固脱壳

  • 🎬 43.抽取加固介绍.mp4
  • 🎬 44.类加载器.mp4
  • 🎬 45.双亲委派机制.mp4
  • 🎬 46.加固对类加载器的影响.mp4
  • 🎬 47.FART源码分析(遍历所有ClassLoader).mp4
  • 🎬 48.FART源码分析(遍历所有的类).mp4
  • 🎬 49.FART源码分析(遍历类中的所有函数).mp4
  • 🎬 50.类的加载和初始化流程.mp4
  • 🎬 51.方法调用流程.mp4
  • 🎬 52.FART源码分析(CodeItem的保存).mp4
  • 🎬 53.FART移植到安卓10-3.mp4
  • 🎬 54.FART移植到安卓10-4.mp4
  • 🎬 55.FART移植到安卓10-5.mp4
  • 🎬 56.抽取加固脱壳成品测试.mp4
  • 🎬 57.dex重构.mp4
  • 🎬 58.FART改进方案.mp4
  • 🎬 59.Frida增强FART脱壳功能.mp4
  • 🎬 60.其他加固形式.mp4

05.代码追踪

  • 🎬 61.方法的解释执行流程.mp4
  • 🎬 62.invoke指令的执行流程.mp4
  • 🎬 63.jni函数的执行流程.mp4
  • 🎬 64.强制解释执行原理.mp4
  • 🎬 65.追踪Java函数调用关系.mp4
  • 🎬 66.追踪Java函数调用成品测试.mp4
  • 🎬 67.追踪jni函数调用关系.mp4
  • 🎬 68.ManagedStack介绍.mp4
  • 🎬 69.追踪jni函数调用成品测试.mp4
  • 🎬 70.强制运行在解释模式下_追踪函数调用测试.mp4
  • 🎬 71.追踪每一条smali指令原理.mp4
  • 🎬 72.追踪每一条smali指令实现.mp4
  • 🎬 73.追踪smali指令成品测试.mp4

06.监控网络访问

  • 🎬 74.常见的抓包方式.mp4
  • 🎬 75.okhttp3的GET和POST请求.mp4
  • 🎬 76.okhttp3源码分析.mp4
  • 🎬 77.Java层ssl系统源码分析.mp4
  • 🎬 78.JNI层ssl系统源码分析.mp4
  • 🎬 79.实现监控网络访问1.mp4
  • 🎬 80.实现监控网络访问2.mp4
  • 🎬 81.监控网络访问成品测试.mp4

07.定制内核

  • 🎬 82.Linux系统调用.mp4
  • 🎬 83.获取设备内核源码.mp4
  • 🎬 84.编译设备内核.mp4
  • 🎬 85.刷入设备内核.mp4
  • 🎬 86.内核源码导入到CLion-1.mp4
  • 🎬 87.内核源码导入到CLion-2.mp4
  • 🎬 88.监控Linux系统调用.mp4
  • 🎬 89.Linux可加载内核模块.mp4

课件

  • 📦 16-27课件.zip
  • 📦 28课件.zip
  • 📦 39课件.zip
  • 📦 44课件.zip
  • 📦 57课件.zip
  • 📦 59课件.zip
  • 📦 68课件.zip
  • 📦 70课件.zip
  • 📦 75课件.zip
  • 📦 77课件.zip
  • 📦 78课件.zip
  • 📦 82课件.zip





上一篇:小肩膀逆向Frida专题2019 Android应用Hook与算法逆向实战全解析
下一篇:小肩膀逆向 Android SO逆向与NDK开发深度解析 从JNI到ARM汇编,掌握so算法分析与unidbg实战
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-1-24 04:03 , Processed in 0.227838 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表