Awesome
#关于
这是一份Android恶意代码分析教程,目前还在写作中。
源码托管于:http://github.com/secmobi/amatutor/。
原来托管在http://code.google.com/p/amatutor/。现在那里的代码已经不再更新。请到github检出最新的版本。
非常欢迎指出内容的错误、不足。有任何建议,或者希望交流,可以写邮件或在Issues页面留言。
#内容
- 静态分析,包括:AXML解码, 反汇编, 反编译, 数字签名, 综合工具
- 动态分析,包括:运行环境, 设备管理, 网络分析, 行为模拟, 行为跟踪, - 调试, 衍生文件
- 攻击技术,包括:重新打包, 代码混淆, 类的动态加载
- Dalvik虚拟机,包括:DEX文件格式, ODEX文件格式, Dalvik指令集, smali语法, 常见源码结构
- ARM漏洞利用,包括:环境和工具, ARM体系结构, ARM漏洞利用特点, 简单示例, 攻击方法, zergRush分析
- Android安全,包括:系统层安全机制, 应用层安全机制, 提权漏洞, 数据泄露漏洞, 更安全的系统
#如何获得 你可以下载源码并自己编译,或者写邮件申请临时编译版本:secmobi@gmail.com
#编译PDF
##环境
- Linux或Mac OS X
make
工具- Texlive 2012:http://www.tug.org/texlive/
- Windows中文字体:http://bbs.ctex.org/viewthread.php?tid=64366
- Monaco字体:http://blog.longwin.com.tw/2007/08/programmer_best_font_monaco_2007/
##编译
在源码目录下,输入make
#使用许可
本作品的简体中文版部分采用**知识共享 署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议 (CC BY-NC-ND 2.5)**进行许可。
详情请参考LICENSE文档。
#联系我
Author: Claud Xiao
E-mail: secmobi@gmail.com