书籍详情
Android移动安全攻防实战(微课视频版)
作者:叶绍琛,陈鑫杰,蔡国兆 著
出版社:清华大学出版社
出版时间:2022-03-01
ISBN:9787302602224
定价:¥69.00
购买这本书可以去
内容简介
本书向读者呈现了Android移动应用安全攻防与逆向分析的立体化教程(含纸质图书、电子资料、教学课件、源代码与视频教程),全书共4篇。 第一篇基础篇(第1章和第2章),目的是让读者快速建立对Android应用安全分析的基本概念,介绍了构建Android分析环境的一些基本方法与工具,以及通过对一个Android应用Apk文件进行反编译,并篡改中间状态的Smali代码,再重编译签名打包全过程的介绍,帮助读者进入Android应用逆向分析的大门。第二篇理论篇(第3章和第4章),目的是通过介绍Android操作系统常见的安全漏洞,帮助读者树立Android应用安全开发的意识,从而构建Android应用安全的一个具体框架。介绍了App安全基线,包括应用的评估思路、Android系统的安全问题与常见漏洞。通过分析一个Android静态逆向和动态调试自动化分析框架MobSF的功能,使读者全面了解Android逆向分析过程中的关注点。第三篇工具篇(第5~8章),介绍静态逆向和动态调试所使用的工具,以及常见的Hook工具和针对Native层的C++代码的调试手段。第四篇实战篇(第9~13章),包括脱壳实战,针对Java层与Native层的逆向实战,使用工具篇介绍的两种主流Hook框架进行具体的实战操作,使用静态和动态两种方式分析复杂功能App的业务逻辑,使用抓包的方式对物联网移动应用进行分析实战。 为方便读者高效学习,快速掌握Android移动安全理论与逆向分析的实践,作者精心制作了电子资料(超过500页)、教学课件(全13章,超过400页)、参考开源项目源代码(超过70万行)及配套视频教程(21个微课视频)等资源。 本书适合作为广大高校信息安全相关专业中软件逆向、代码安全、安全开发等课程的专业课程教材,也可以作为信息安全研究员与Android应用开发者的自学参考用书。
作者简介
叶绍琛网络安全攻防技术专家,极牛网技术委员会主席,CTFWAR网络安全攻防对抗联赛发起人,社群期刊《网安观察》总顾问,大中华区前50位RHCA系统架构师,曾任网易互娱云计算平台技术负责人,曾获国家科技部和教育部联合颁发的教育信息化发明创新奖。 陈鑫杰网络安全技术专家,极牛网总编辑,网络安全在线教育平台“拼客学院”院长,国家网安基地战略合作讲师,Bilibili、知乎网站的优质UP主,51CTO学院金牌讲师,全网学员超300万人,摇光安全实验室总顾问,多地网警技术顾问,多次协助抓获大型网络诈骗团伙。 蔡国兆移动应用安全技术专家,Android APT攻击资深研究员,极牛网移动安全版块主编,浩海云攻防实验室技术主管,负责Android/iOS移动应用自动化安全评估和移动应用安全加固体系的研发,对Android操作系统内核安全及恶意代码逆向分析有多年研究经验。
目录
基础篇
第1章构建Android安全分析环境
1.1常用adb命令一览
1.2NDK命令行编译Android动态链接库
1.3NDK工具链常用工具
1.4解除手机BL锁
1.5给手机刷入工厂镜像
1.6Root Android系统
1.7本章小结
第2章破解第一个Android应用
2.1反编译Apk
2.2分析包内文件
2.3修改Smali代码文件
2.4重编译并签名
2.5本章小结
理论篇
第3章移动应用安全基线
3.1移动应用评估思路
3.1.1移动应用可能面临的威胁
3.1.2移动应用的评估方向
3.1.3移动应用自动化检测思路
3.2安全检测的要点
3.2.1Android常见漏洞分析
3.2.2Android权限安全
3.3OWASP移动平台十大安全问题
3.4本章小结
第4章MobSF移动安全框架
4.1安装部署MobSF
4.2功能及源代码讲解
4.2.1MobSF功能模块分析
4.2.2一般功能分析
4.2.3静态扫描功能分析
4.2.4动态扫描功能分析
4.3Apk静态分析流程
4.4Apk动态分析流程
4.5规则自定义开发
4.6本章小结
工具篇
第5章静态逆向工具
5.1Apktool工具
5.1.1Apktool基础与用法
5.1.2Apktool源码分析
5.2JEB工具
5.2.1JEB安装
5.2.2JEB静态分析
5.3Jadxgui工具
5.4010editor工具
5.4.1010editor解析so文件
5.4.2010editor解析Dex文件
5.5本章小结
第6章动态调试工具
6.1动态调试介绍
6.2IDA Pro工具
6.2.1IDA简介以及基本用法
6.2.2IDA动态调试Apk
6.2.3IDA Dump Android应用内存
6.3JDB调试器
6.4JEB调试工具
6.5本章小结
第7章Hook工具
7.1Frida
7.1.1Frida简介
7.1.2Frida安装运行
7.1.3Frida程序编写与运行
7.2Xposed框架
7.2.1Xposed简介
7.2.2Xposed框架的安装
7.2.3Xposed程序的编写与运行
7.3本章小结
第8章Unicorn框架
8.1Unicorn基础
8.1.1Unicorn简介
8.1.2Unicorn快速入门
8.2Unicorn HelloWorld
8.2.1编译与安装
8.2.2编写HelloWorld程序
8.2.3使用Unicorn Hook函数
8.2.4利用Unicorn优化程序运行
8.3Unicorn与Android
8.3.1Unicorn建立ARM寄存器表
8.3.2Unicorn加载调用so文件
8.3.3Unicorn调试so文件
8.4本章小结
实战篇
第9章脱壳实战
9.1Frida脱壳
9.1.1Frida脱壳原理
9.1.2编写脱壳脚本
9.1.3执行脱壳脚本
9.2FART脱壳
9.2.1ART的脱壳点
9.2.2FART脱壳原理
9.2.3脱壳实践
9.3OLLVM脱壳
9.3.1指令替换混淆还原
9.3.2控制流平展的还原
9.3.3伪造控制流的还原
9.4本章小结
第10章逆向实战
10.1逆向分析Smali
10.1.1逆向分析Apk
10.1.2修改smali代码
10.1.3重编译运行
10.2逆向分析so文件
10.2.1逆向分析Apk
10.2.2使用IDA Pro分析so文件
10.2.3插入调试语句运行
10.3本章小结
第11章Hook实战
11.1Xposed Hook
11.1.1JEB分析Apk
11.1.2编写Xposed模块
11.1.3获取Flag
11.2Frida Hook
11.2.1JEB解析Apk
11.2.2使用IDA Pro分析foo.so
11.2.3编写Frida脚本
11.2.4获取flag
11.3本章小结
第12章调试实战
12.1静态调试
12.1.1从Activity切入分析应用
12.1.2使用Jadxgui分析应用
12.2动态调试
12.2.1获取目标逻辑的函数调用
12.2.2使用Android Studio调试
12.3Native调试
12.3.1Unidbg工具的介绍
12.3.2Unidbg工具的安装测试
12.3.3利用Unidbg直接调用so文件方法
12.4本章小结
第13章IoT安全分析实战
13.1IoT移动应用威胁建模
13.2反编译Android应用包
13.3Android代码静态分析
13.4Android数据存储分析
13.5动态分析测试
13.6本章小结
参考文献
第1章构建Android安全分析环境
1.1常用adb命令一览
1.2NDK命令行编译Android动态链接库
1.3NDK工具链常用工具
1.4解除手机BL锁
1.5给手机刷入工厂镜像
1.6Root Android系统
1.7本章小结
第2章破解第一个Android应用
2.1反编译Apk
2.2分析包内文件
2.3修改Smali代码文件
2.4重编译并签名
2.5本章小结
理论篇
第3章移动应用安全基线
3.1移动应用评估思路
3.1.1移动应用可能面临的威胁
3.1.2移动应用的评估方向
3.1.3移动应用自动化检测思路
3.2安全检测的要点
3.2.1Android常见漏洞分析
3.2.2Android权限安全
3.3OWASP移动平台十大安全问题
3.4本章小结
第4章MobSF移动安全框架
4.1安装部署MobSF
4.2功能及源代码讲解
4.2.1MobSF功能模块分析
4.2.2一般功能分析
4.2.3静态扫描功能分析
4.2.4动态扫描功能分析
4.3Apk静态分析流程
4.4Apk动态分析流程
4.5规则自定义开发
4.6本章小结
工具篇
第5章静态逆向工具
5.1Apktool工具
5.1.1Apktool基础与用法
5.1.2Apktool源码分析
5.2JEB工具
5.2.1JEB安装
5.2.2JEB静态分析
5.3Jadxgui工具
5.4010editor工具
5.4.1010editor解析so文件
5.4.2010editor解析Dex文件
5.5本章小结
第6章动态调试工具
6.1动态调试介绍
6.2IDA Pro工具
6.2.1IDA简介以及基本用法
6.2.2IDA动态调试Apk
6.2.3IDA Dump Android应用内存
6.3JDB调试器
6.4JEB调试工具
6.5本章小结
第7章Hook工具
7.1Frida
7.1.1Frida简介
7.1.2Frida安装运行
7.1.3Frida程序编写与运行
7.2Xposed框架
7.2.1Xposed简介
7.2.2Xposed框架的安装
7.2.3Xposed程序的编写与运行
7.3本章小结
第8章Unicorn框架
8.1Unicorn基础
8.1.1Unicorn简介
8.1.2Unicorn快速入门
8.2Unicorn HelloWorld
8.2.1编译与安装
8.2.2编写HelloWorld程序
8.2.3使用Unicorn Hook函数
8.2.4利用Unicorn优化程序运行
8.3Unicorn与Android
8.3.1Unicorn建立ARM寄存器表
8.3.2Unicorn加载调用so文件
8.3.3Unicorn调试so文件
8.4本章小结
实战篇
第9章脱壳实战
9.1Frida脱壳
9.1.1Frida脱壳原理
9.1.2编写脱壳脚本
9.1.3执行脱壳脚本
9.2FART脱壳
9.2.1ART的脱壳点
9.2.2FART脱壳原理
9.2.3脱壳实践
9.3OLLVM脱壳
9.3.1指令替换混淆还原
9.3.2控制流平展的还原
9.3.3伪造控制流的还原
9.4本章小结
第10章逆向实战
10.1逆向分析Smali
10.1.1逆向分析Apk
10.1.2修改smali代码
10.1.3重编译运行
10.2逆向分析so文件
10.2.1逆向分析Apk
10.2.2使用IDA Pro分析so文件
10.2.3插入调试语句运行
10.3本章小结
第11章Hook实战
11.1Xposed Hook
11.1.1JEB分析Apk
11.1.2编写Xposed模块
11.1.3获取Flag
11.2Frida Hook
11.2.1JEB解析Apk
11.2.2使用IDA Pro分析foo.so
11.2.3编写Frida脚本
11.2.4获取flag
11.3本章小结
第12章调试实战
12.1静态调试
12.1.1从Activity切入分析应用
12.1.2使用Jadxgui分析应用
12.2动态调试
12.2.1获取目标逻辑的函数调用
12.2.2使用Android Studio调试
12.3Native调试
12.3.1Unidbg工具的介绍
12.3.2Unidbg工具的安装测试
12.3.3利用Unidbg直接调用so文件方法
12.4本章小结
第13章IoT安全分析实战
13.1IoT移动应用威胁建模
13.2反编译Android应用包
13.3Android代码静态分析
13.4Android数据存储分析
13.5动态分析测试
13.6本章小结
参考文献
猜您喜欢