# AndroidSecurityStudy **Repository Path**: andwp/AndroidSecurityStudy ## Basic Information - **Project Name**: AndroidSecurityStudy - **Description**: 安卓应用安全学习 - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: master - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 1 - **Forks**: 0 - **Created**: 2021-10-26 - **Last Updated**: 2024-12-26 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Android Application Security Study 安卓应用安全学习 # 进Frida&&FART群 加微信:r0ysue(备注:进FridaFart群) --- # 《FRIDA系列文章》 ## A.环境准备和入门篇 - [01.Android环境准备:谷歌原版镜像8.1、TWRP、Magisk root](FRIDA/A01/README.md) - [02.一篇文章带你领悟frida的精髓(基于安卓8.1)](FRIDA/A02/README.md)(代码已更新:20200512,具体见文件夹压缩包) ## B.FRIDA脚本篇 - [01.FRIDA脚本系列(一)入门篇:在安卓8.1上dump蓝牙接口和实例](FRIDA/B01/README.md) - [02.FRIDA脚本系列(二)成长篇:动静态结合逆向WhatsApp](FRIDA/B02/README.md) - [03.FRIDA脚本系列(三)超神篇:百度AI“调教”抖音AI](FRIDA/B03/README.md) - [04.FRIDA脚本系列(四)更新篇:几个主要机制的大更新](FRIDA/B04/README.md) ## C.FRIDA API篇 - [01.FRIDA-API使用篇:rpc、Process、Module、Memory使用方法及示例](https://www.anquanke.com/post/id/195215) - [02.FRIDA-API使用篇:Java、Interceptor、NativePointer(Function/Callback)使用方法及示例](https://www.anquanke.com/post/id/195869) - [03.Frida Java Hook 详解(安卓9):代码及示例(上)](https://mp.weixin.qq.com/s/2BdX-rtAu8WZuzY3pK94NQ) - [04.Frida Java Hook 详解(安卓9):代码及示例(下)](https://mp.weixin.qq.com/s/heK_r0zXo_6_RoA37yPtGQ) ## D.实用FRIDA篇 - [01.实用FRIDA进阶:内存漫游、`hook anywhere`、抓包](https://www.anquanke.com/post/id/197657) - [02.实用FRIDA进阶:脱壳、自动化、实用问题集锦](https://www.anquanke.com/post/id/197670) - 03.实用FRIDA进阶:主动调用,密码克星 --- # 《FART系列文章》 ## 源码系列 - [2020年安卓源码编译指南及`FART`脱壳机谷歌全设备镜像发布](https://www.anquanke.com/post/id/199898) - [FART源码解析及编译镜像支持到Pixel2(xl)](https://www.anquanke.com/post/id/201896)(链接:https://pan.baidu.com/s/1zAYliYbkagdUUsykww_L4g 提取码:vv5u) - [`XPOSED`魔改一:获取特征](FART/xposed1.md) > `Kali Linux`虚拟机下载种子在`FART/`文件夹中 ## OPPOSRC:来自高纬的对抗系列 - [来自高纬的对抗①:定制ART解释器脱所有一二代壳](https://mp.weixin.qq.com/s/3tjY_03aLeluwXZGgl3ftw) ([附件](FART/H1/attachment)) - [来自高纬的对抗②:魔改XPOSED过框架检测(上)](https://mp.weixin.qq.com/s/c97zoTxRrEeYLvD8YwIUVQ) - [来自高纬的对抗③:魔改XPOSED过框架检测(下)](https://mp.weixin.qq.com/s/YAMCrQSi0LFJGNIwB9qHDA)([附件1](https://t.zsxq.com/eQR3fMf)、[附件2](https://t.zsxq.com/BqFAIEu)) - [来自高纬的对抗④:定制安卓内核过反调试](https://mp.weixin.qq.com/s/CC40CwUS6jwNTc_by1zPlA)(附件:链接:https://pan.baidu.com/s/1zAYliYbkagdUUsykww_L4g 提取码:vv5u]) - [来自高纬的对抗⑤:替换安卓内核并解封Linux命令和环境](https://mp.weixin.qq.com/s/PIiGZKW6oQnOAwlCqvcU0g)([附件](https://t.zsxq.com/jqNZrrr)) ## 进击的Coder:精品连载 - [安卓 App 逆向课程一之环境配置](https://mp.weixin.qq.com/s/YyDP_Lfk7kxOZf7F5SViLw) - [精品连载丨安卓 App 逆向课程之二逆向神器 frida 的介绍](https://mp.weixin.qq.com/s/5LpaRY1O9br1ZnRNA-gH6Q) - [精品连载丨安卓 App 逆向课程之三 frida 注入 Okhttp 抓包上篇](https://mp.weixin.qq.com/s/F_UGRoAsfDW4SAa7cXMKrg) - [精品连载丨安卓 App 逆向课程之四 frida 注入 Okhttp 抓包中篇](https://mp.weixin.qq.com/s/PICqN6K_LFGHkjyiXkPzUw) - [精品连载丨安卓 App 逆向课程之五 frida 注入 Okhttp 抓包下篇](https://mp.weixin.qq.com/s/SBEKXSO6LrFYsO5pOtfxJA)