Android逆向学习资料

我自横刀向天笑,去留肝胆两昆仑。这篇文章主要讲述Android逆向学习资料相关的知识,希望能为你提供帮助。
android逆向基础之Dalvik虚拟机:https://lyxw.github.io/archivers/Android%E9%80%86%E5%90%91%E5%9F%BA%E7%A1%80%E4%B9%8BDalvik%E8%99%9A%E6%8B%9F%E6%9C%BA
Android逆向工具:dex2jar 这个工具用于将dex文件转换成jar文件:http://sourceforge.net/projects/dex2jar/files/
jd-gui 这个工具用于将jar文件转换成java代码:http://jd.benow.ca/
apktool 这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源:https://ibotpeaches.github.io/Apktool/install/
BakSmali:对Dalvik指令进行反汇编
对APK进行签名:jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1 -keystore 签名文件名 -storepass 签名密码 待签名的APK文件名 签名的别名 (其中jarsigner位于jdk下)
Android Dex文件格式分析:https://segmentfault.com/a/1190000007652937
http://shuwoom.com/?p=179
Windows7下 ADB驱动安装:http://blog.csdn.net/zhouyingge1104/article/details/42145429
ADB 命令学习:http://blog.csdn.net/u010610691/article/details/77663770
http://www.cnblogs.com/meil/archive/2012/05/24/2516055.html
http://cabins.github.io/2016/03/25/UseAdbLikeAPro-1/
Dalvik(Smali)指令学习:http://blog.csdn.net/allenwells/article/details/45504335
在命令行下启动AVD:http://blog.csdn.net/u010359739/article/details/54708960
http://blog.csdn.net/ma_yangyang/article/details/54616547
http://blog.csdn.net/menghuanbeike/article/details/72844856
ADB Shell中查找内置sd卡的方法:echo $EXTERNAL_STORAGE
如何adb 夜神模拟器:adb connect 127.0.0.1:62001
反射机制:http://www.sczyh30.com/posts/Java/java-reflection-1/
Android逆向新手答疑解惑篇——JNI与动态注册:https://bbs.pediy.com/thread-224672.htm
资料Android安全攻防战,反编译与混淆技术完全解析:http://blog.csdn.net/guolin_blog/article/details/49738023
【Android逆向学习资料】Android Studio生成签名文件:http://blog.csdn.net/donkor_/article/details/53487133









    推荐阅读