也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大
少走了弯路,也就错过了风景,无论如何,感谢经历
0x01 前言
在开始正式讲反调试之前,我们先来了解一些基础知识
1)什么是逆向?什么又是应用程序篡改技术?
逆向和篡改技术长期以来一直属于爱好破解人员、修改软件者、恶意软件分析师等领域的爱好者最喜欢的技术。对于“传统”安全的渗透测试工程师和安全研究员来说,逆向工程更多地是一种互补技能。但趋势正在开始转变:移动APP应用程序的黑盒渗透测试越来越需要专门从事移动安全的工程师掌握反编译已编译的APK应用程序的能力、应用程序打补丁以及篡改二进制代码甚至实时进程的各类综合能力技术。可是实际上大多数移动应用程序都会做对应的安全加固,但这并没有让移动安全渗透测试人员的事情变得更简单一些,反而变得更复杂了
逆向移动APK应用程序是分析已编译好的APK应用程序进一步提取有关其源代码实现的一个过程,并以此了解APK应用程序的代码架构是否存在安全缺陷
篡改技术在移动安全领域,跟在传统安全领域是差不多的意思,移动安全领域篡改技术指的是修改一个移动 APK应用程序(已编译的应用程序或正在运行的进程)或其环境以影响其行为的过程。例如,APK应用程序可能拒绝运行在被root过的Android设备上,从而达到避免让恶意人员对该APK进行不怀好意的事情。那么,在这种情况下,我们就需要通过反编译代码重打包或hook、调试等来更改这个APP 对应的root检测的逻辑
为什么我们要了解逆向技术?因为通过了解这基础的逆向概念,从事移