失效链接处理 |
Android系统安全和反编译实战 PDF 下载
转载自:http://download.csdn.net/download/niehanmin/10015846
本站整理下载:
版权归出版社和原作者所有,链接已删除,请购买正版
用户下载说明:
电子版仅供预览,下载后24小时内务必删除,支持正版,喜欢的请购买正版书籍:
http://product.dangdang.com/23770920.html
相关截图:
资料简介: 本书内容分为 4篇,共计 22个章节,循序渐进地讲解了 Android系统安全分析和破解实战的基本知识。本书从搭建应用开发环境开始讲起,依次讲解了基础知识篇、系统安全架构篇、安全攻防篇、综合实战篇这四大部分的内容。在讲解每一个知识点时,都遵循了理论联系实际的讲解方式,从内核分析到安全架构实现,再到加壳、解壳、反编译和漏洞解析,最后到综合实例演练,彻底剖析了 Android系统安全分析和破解的所有知识点。本书涵盖了 Android系统安全分析和破解的主要内容,讲解详细并且通俗易懂,不但适合高手们的学习,也特别有利于初学者学习并消化。
本书适合 Android安全架构者、Linux开发人员、系统安全人员、Android源码分析人员、Android应用开发人员和从事 Android等移动设备安全工作的人员学习,也可以作为相关培训学校、大专院校和杀毒软件公司的教学及培训用书。 第1篇 基础知识篇 第 1章 Android系统介绍...............................2 1.1 纵览智能设备系统 .................................... 2 1.2 分析 Android成功的秘诀 ......................... 6 1.3 剖析 Android系统架构 ............................. 7 1.4 核心组件 .................................................... 9 1.5 进程和线程 .............................................. 11 第 2章搭建 Android开发环境 .....................13 2.1 准备工作 .................................................. 13 2.2 安装 JDK.................................................. 13 2.3 获取并安装 Eclipse和 Android SDK..... 16 2.4 安装 ADT................................................. 20 2.5 验证设置 .................................................. 21 2.6 Android虚拟设备(AVD) ................... 23 2.7 分析 Android应用工程文件 ................... 27 第2篇 系统安全架构篇 第 3章 Android系统的安全机制..................32 3.1 Android安全机制概述 ............................ 32 3.2 Linux系统的安全机制............................ 35 3.3 沙箱模型 .................................................. 41 3.4 Android应用程序的安全机制 ................ 43 3.5 分区加载机制 .......................................... 44 第 4章 Android通信安全机制 ..................... 46 4.1 进程和线程安全 ...................................... 46 4.2 远程过程调用机制(RPC)................... 48 4.3 Binder安全机制基础 .............................. 48 4.4 Binder机制架构基础 .............................. 50 4.5 ServiceManager管理 Binder机制的安全 ........... 51 4.6 MediaServer安全通信机制分析............. 70 第 5章内存安全和优化 ............................... 95 5.1 Ashmem系统详解................................... 95 5.2 内存优化机制详解 ................................ 109 5.3 Android内存系统的安全机制分析 ...... 132 5.4 常用的垃圾收集算法 ............................ 134 5.5 Android的内存泄漏.............................. 137 第 6章文件加密.........................................153 6.1 Dmcrypt加密机制介绍 ......................... 153 6.2 Vold机制介绍 ....................................... 168 第 7章电话系统的安全机制 ...................... 207 7.1 Android电话系统详解 .......................... 207 7.2 分析 Android音频系统 ......................... 220 7.3 Android电话系统的安全机制 .............. 229 第 8章短信系统的安全机制 ...................... 242 8.1 Android短信系统详解 .......................... 242 8.2 短信加密机制的设计模式 .................... 273 第 9章 Android应用组件的安全机制 .........276 9.1 设置组件的可访问性 ............................ 276 9.2 Intent组件的安全机制 .......................... 276 9.3 Activity组件的安全机制 ...................... 279 9.4 Content Provider组件的权限机制 ........ 281 9.5 Service组件的安全机制 ....................... 284 9.6 Broadcast Receiver组件的安全机制 .... 296
第3篇 安全攻防篇 第 10章编写安全的应用程序 .................... 318 10.1 开发第一个 Android应用程序 ...........318 10.2 声明不同的权限 .................................. 322 10.3 发布 Android程序生成 APK.............. 327 第 11章 APK的自我保护机制....................340 11.1 分析 DEX文件的结构 ........................ 340 11.2 完整性校验 .......................................... 344 11.3 Java反射 .............................................. 346 11.4 动态加载 .............................................. 347 11.5 字符串处理 .......................................... 348 11.6 代码乱序操作 ...................................... 349 11.7 模拟器检测 .......................................... 351 11.8 APK伪加密 ......................................... 353 11.9 调试器检测 .......................................... 354 11.10 代码混淆 ............................................ 355 第 12章常用的反编译工具........................ 357 12.1 反编译基础 .......................................... 357 12.2 防止 APK文件被反编译 .................... 360 12.3 IDA Pro反编译工具详解.................... 361 12.4 其他常用的反编译工具 ...................... 362 12.5 Android NDK....................................... 367 12.6 Smali语法介绍 .................................... 369 第 13章 dex2jar、jdgui.exe和 Apktool工具反编译实战 ......... 374 13.1 反编译 APK文件 ................................ 374 13.2 分析反编译后的文件 .......................... 376 13.3 分析 Smali文件 ................................... 377 13.4 分析内部类 .......................................... 387 13.5 分析监听器 .......................................... 392 13.6 分析注解类 .......................................... 394 13.7 Android独有的自动类 ........................ 396 第 14章 IDA Pro实战——反编译和脱壳 ....398 14.1 使用 IDA Pro工具反编译 Android文件.............. 398 14.2 脱壳实战 .............................................. 401 第 15章反编译实战——Smali文件分析 .....421 15.1 分析循环语句 ...................................... 421 15.2 分析 switch语句..................................435 第 16章 ARM汇编逆向分析 ......................444 16.1 ARM处理器概述 ................................ 444 16.2 Android和 ARM.................................. 445 16.3 ARM的指令系统 ................................ 446 16.4 ARM程序设计基础 ............................ 463 16.5 实战演练 .............................................. 479 第 17章加壳技术详解 ...............................485 17.1 常用的 APK保护技术 ........................485 17.2 什么是加壳 .......................................... 486 17.3 Android加壳的原理 ............................ 487 17.4 第三方工具—APK Protect .............. 500 实战演练—APK Protect加密分析 ....... 501 17.5 第三方工具—爱加密 ...................... 511 第 18章动态分析和调试 ........................... 513 18.1 常用的动态分析行为 .......................... 513 18.2 Android中的动态调试 ........................ 513 18.3 DDMS动态调试.................................. 515 18.4 MAT动态调试 .................................... 524 18.5 实战演练—IDA Pro动态调试........ 527 第 19章 常见病毒分析...............................550 19.1 常见病毒的入侵方式 .......................... 550 19.2 OBAD木马..........................................551 19.3 “隐身大盗二代”木马 ...................... 561 19.4 广告病毒 Android-Trojan/Midown ..... 568 第 20章常见漏洞分析 ...............................575 20.1 Android漏洞分析报告 ........................ 575 20.2 fakesms漏洞 ........................................ 577 20.3 签名验证漏洞 ...................................... 579
第4篇 综合实战篇 第 21章网络防火墙系统 ........................... 596 21.1 系统需求分析 ...................................... 596 21.2 编写布局文件 ...................................... 597 21.3 编写主程序文件 .................................. 599 第 22章跟踪定位系统............................... 627 22.1 背景介绍 .............................................. 627 22.2 系统模块架构 ...................................... 628 22.3 实现系统主界面 .................................. 629 22.4 系统设置界面 ...................................... 632 22.5 动画提示界面 ...................................... 655 22.6 激活定位跟踪功能 .............................. 659
DVD超值赠送15个综合开发项目 仿小米录音机 ............................................... DVD 一个音乐播放器 ........................................... DVD 跟踪定位系统 ............................................... DVD 仿陌陌交友系统 ........................................... DVD 手势音乐播放器 ........................................... DVD 智能家居系统 ............................................... DVD 湿度测试仪 ................................................... DVD 象棋游戏 ....................................................... DVD iPad抢滩登陆 ............................................... DVD OpenSudoku九宫格数独游戏 ..................... DVD 健康饮食 ....................................................... DVD 仓库管理系统 ............................................... DVD 个人财务系统 ............................................... DVD 高仿去哪儿酒店预定 ................................... DVD 仿开心网客户端 ...........................................DVD
|