【编号13-7】xjb一安卓系统沙盒定制专题(无密)

3个月前 (09-23 00:27)阅读384回复0
热心网友
热心网友
  • 管理员
  • 注册排名4
  • 经验值1057
  • 级别管理员
  • 主题209
  • 回复6
楼主

├─PPT
│      安卓系统沙盒定制专题.pptx
│      
├─视频
│  ├─01.安卓系统编译
│  │      01.课程介绍.mp4
│  │      02.Linux介绍.mp4
│  │      03.VMware的安装.mp4
│  │      04.Ubuntu系统的安装.mp4
│  │      05.虚拟机快照.mp4
│  │      06.Ubuntu系统的配置.mp4
│  │      07.VMware的三种网络连接.mp4
│  │      08.安卓系统编译(下载初始化包).mp4
│  │      09.安卓系统编译(同步指定版本源码).mp4
│  │      10.关于安卓源码下载的补充.mp4
│  │      11.安卓系统编译(获取手机驱动).mp4
│  │      12.安卓系统编译(源码编译).mp4
│  │      13.刷机前置知识.mp4
│  │      14.刷机详解.mp4
│  │      
│  ├─02.Frida持久化
│  │      15.AOSP源码导入到AndroidStudio.mp4
│  │      16.Frida持久化介绍.mp4
│  │      17.修改app启动流程.mp4
│  │      18.增加自定义包和类.mp4
│  │      19.将自定义包加入白名单.mp4
│  │      20.frida-gadget集成到系统.mp4
│  │      21.开机创建自定义目录.mp4
│  │      22.为自定义目录关联文件类型标签.mp4
│  │      23.配置app访问标签文件权限.mp4
│  │      24.安卓编译常见错误.mp4
│  │      25.Frida持久化管理app的开发.mp4
│  │      26.system权限的app开发.mp4
│  │      27.Frida持久化成品测试.mp4
│  │      
│  ├─03.整体加固脱壳
│  │      28.加固与脱壳介绍.mp4
│  │      29.整体加固介绍.mp4
│  │      30.ART下的脱壳点.mp4
│  │      31.InMemoryDexClassLoader源码分析1.mp4
│  │      32.InMemoryDexClassLoader源码分析2(mCookie脱壳原理).mp4
│  │      33.InMemoryDexClassLoader源码分析3(OpenDexFilesFromOat).mp4
│  │      34.DexClassLoader源码分析1.mp4
│  │      35.DexClassLoader源码分析2.mp4
│  │      36.youpk脱壳原理.mp4
│  │      37.其他脱壳方法原理.mp4
│  │      38.AOSP源码导入到CLion.mp4
│  │      39.FART源码分析.mp4
│  │      40.FART移植到安卓10-1.mp4
│  │      41.FART移植到安卓10-2.mp4
│  │      42.整体加固脱壳成品测试.mp4
│  │      
│  ├─04.抽取加固脱壳
│  │      43.抽取加固介绍.mp4
│  │      44.类加载器.mp4
│  │      45.双亲委派机制.mp4
│  │      46.加固对类加载器的影响.mp4
│  │      47.FART源码分析(遍历所有ClassLoader).mp4
│  │      48.FART源码分析(遍历所有的类).mp4
│  │      49.FART源码分析(遍历类中的所有函数).mp4
│  │      50.类的加载和初始化流程.mp4
│  │      51.方法调用流程.mp4
│  │      52.FART源码分析(CodeItem的保存).mp4
│  │      53.FART移植到安卓10-3.mp4
│  │      54.FART移植到安卓10-4.mp4
│  │      55.FART移植到安卓10-5.mp4
│  │      56.抽取加固脱壳成品测试.mp4
│  │      57.dex重构.mp4
│  │      58.FART改进方案.mp4
│  │      59.Frida增强FART脱壳功能.mp4
│  │      60.其他加固形式.mp4
│  │      
│  ├─05.代码追踪
│  │      61.方法的解释执行流程.mp4
│  │      62.invoke指令的执行流程.mp4
│  │      63.jni函数的执行流程.mp4
│  │      64.强制解释执行原理.mp4
│  │      65.追踪Java函数调用关系.mp4
│  │      66.追踪Java函数调用成品测试.mp4
│  │      67.追踪jni函数调用关系.mp4
│  │      68.ManagedStack介绍.mp4
│  │      69.追踪jni函数调用成品测试.mp4
│  │      70.强制运行在解释模式下_追踪函数调用测试.mp4
│  │      71.追踪每一条smali指令原理.mp4
│  │      72.追踪每一条smali指令实现.mp4
│  │      73.追踪smali指令成品测试.mp4
│  │      
│  ├─06.监控网络访问
│  │      74.常见的抓包方式.mp4
│  │      75.okhttp3的GET和POST请求.mp4
│  │      76.okhttp3源码分析.mp4
│  │      77.Java层ssl系统源码分析.mp4
│  │      78.JNI层ssl系统源码分析.mp4
│  │      79.实现监控网络访问1.mp4
│  │      80.实现监控网络访问2.mp4
│  │      81.监控网络访问成品测试.mp4
│  │      
│  └─07.定制内核
│          82.Linux系统调用.mp4
│          83.获取设备内核源码.mp4
│          84.编译设备内核.mp4
│          85.刷入设备内核.mp4
│          86.内核源码导入到CLion-1.mp4
│          87.内核源码导入到CLion-2.mp4
│          88.监控Linux系统调用.mp4
│          89.Linux可加载内核模块.mp4
│          
└─课件
        16-27课件.zip
        28课件.zip
        39课件.zip
        44课件.zip
        57课件.zip
        59课件.zip
        68课件.zip
        70课件.zip
        75课件.zip
        77课件.zip
        78课件.zip
        82课件.zip

付费内容
售价:1380 积分

登录注册购买积分比例1:100

VIP专属内容
本站VIP 免费查看
开通会员
开通本站VIP可查看该内容

该内容VIP会员可见,您未登录,请先登录

免责声明
本站所发布内容均来源互联网或热心网友上传。任何单位或个人如认为本站发布的内容涉嫌侵权,请及时向本站提出书面通知并提供相关证明(纸质或电子面单),我们会积极响应并移除相关发布内容;如发起人不能出示相关证明的,则视为未提出通知。 
0
回帖

【编号13-7】xjb一安卓系统沙盒定制专题(无密) 期待您的回复!

您需要 登录账户 后才能发表评论
取消