安卓逆向相关互联网资源大全
免责声明
本文档所有内容仅供安全研究、学术交流与技术学习使用,严禁用于任何未经授权的逆向破解、网络攻击、隐私窃取、恶意软件开发及其他违反《中华人民共和国网络安全法》《数据安全法》等法律法规的行为,使用者应确保已获得目标软件权利人的合法授权并自行承担因使用本文档内容所产生的一切法律责任与后果,作者不对任何直接或间接损害承担任何责任,继续阅读即视为您已知悉并同意上述全部条款。
一、官方文档与基础资源
Android 官方
- Android 开发者文档: https://developer.android.com
- AOSP 源码: https://source.android.com
- Android 源码在线浏览: https://cs.android.com
- Android NDK 文档: https://developer.android.com/ndk
Dalvik/ART 虚拟机
- ART 和 Dalvik 文档: https://source.android.com/docs/core/runtime
- DEX 格式规范: https://source.android.com/docs/core/runtime/dex-format
- Smali/Baksmali 语法参考: https://github.com/JesusFreke/smali
二、核心工具
反编译 / 静态分析工具
| 工具 | 地址 | 说明 |
|---|---|---|
| Jadx | https://github.com/skylot/jadx | DEX 转 Java 反编译器 |
| Apktool | https://github.com/iBotPeaches/Apktool | APK 反编译/重打包 |
| JEB Decompiler | https://www.pnfsoftware.com | 商业级 Android 反编译器 |
| GDA (GJoy Dex Analysizer) | http://www.gda.wiki | 国产 DEX 分析器 |
| Bytecode Viewer | https://github.com/Konloch/bytecode-viewer | 多引擎反编译器 |
| dex2jar | https://github.com/pxb1988/dex2jar | DEX 转 JAR |
| Fernflower | https://github.com/fesh0r/fernflower | IntelliJ 内置 Java 反编译器 |
| CFR | https://www.benf.org/other/cfr/ | Java 反编译器 |
| Procyon | https://github.com/mstrobel/procyon | Java 反编译器 |
| Smali/Baksmali | https://github.com/JesusFreke/smali | Smali 汇编/反汇编 |
| Androguard | https://github.com/androguard/androguard | Python 安卓分析框架 |
| APKiD | https://github.com/rednaga/APKiD | APK 识别器(加壳/编译器检测) |
| QUARK Engine | https://github.com/quark-engine/quark-engine | 恶意软件评分系统 |
| APKLeaks | https://github.com/dwisiswant0/apkleaks | APK 敏感信息提取 |
二进制/Native 层分析
| 工具 | 地址 | 说明 |
|---|---|---|
| IDA Pro | https://hex-rays.com/ida-pro/ | 顶级反汇编器(商业) |
| Ghidra | https://ghidra-sre.org | NSA 开源逆向工具 |
| Radare2 / Rizin | https://github.com/radareorg/radare2 | 开源逆向框架 |
| Binary Ninja | https://binary.ninja | 商业反汇编器 |
| Cutter | https://github.com/rizinorg/cutter | Rizin 的 GUI 前端 |
| RetDec | https://github.com/avast/retdec | Avast 开源反编译器 |
动态分析 / Hook 框架
| 工具 | 地址 | 说明 |
|---|---|---|
| Frida | https://frida.re | 动态插桩框架 |
| Xposed Framework | https://github.com/rovo89/Xposed | 经典 Hook 框架 |
| LSPosed | https://github.com/LSPosed/LSPosed | 基于 Riru/Zygisk 的 Xposed |
| EdXposed | https://github.com/ElderDrivers/EdXposed | Xposed 继任者 |
| LSPatch | https://github.com/LSPosed/LSPatch | 免 Root 使用 Xposed 模块 |
| Pine | https://github.com/canyie/pine | ART Hook 框架 |
| SandHook | https://github.com/asLody/SandHook | ART Hook 框架 |
| YAHFA | https://github.com/PAGalaxyLab/YAHFA | Yet Another Hook Framework for ART |
| Substrate/Cydia | http://www.cydiasubstrate.com | 早期 Hook 框架 |
| Objection | https://github.com/sensepost/objection | 基于 Frida 的运行时工具包 |
| r2frida | https://github.com/nowsecure/r2frida | Radare2 + Frida 整合 |
| Magisk | https://github.com/topjohnwu/Magisk | Systemless Root 框架 |
| KernelSU | https://github.com/tiann/KernelSU | 基于内核的 Root 方案 |
抓包 / 网络分析
| 工具 | 地址 | 说明 |
|---|---|---|
| Burp Suite | https://portswigger.net/burp | Web 安全测试平台 |
| mitmproxy | https://mitmproxy.org | 开源中间人代理 |
| Charles Proxy | https://www.charlesproxy.com | HTTP 代理/抓包 |
| Fiddler | https://www.telerik.com/fiddler | HTTP 调试代理 |
| Wireshark | https://www.wireshark.org | 网络协议分析器 |
| HttpCanary | https://github.com/niceSword/HttpCanary | 安卓端抓包工具 |
| Packet Capture | Google Play | 免 Root 抓包 |
| Reqable | https://reqable.com | 新一代抓包调试工具 |
模拟器与沙箱
| 工具 | 地址 | 说明 |
|---|---|---|
| Android Emulator | Android SDK 自带 | 官方模拟器 |
| Genymotion | https://www.genymotion.com | 高性能模拟器 |
| VirtualApp | https://github.com/asLody/VirtualApp | 应用虚拟化框架 |
| VirtualXposed | https://github.com/niceSword/VirtualXposed | 免 Root Xposed |
| 太极 (TaiChi) | https://taichi.cool | 免 Root Xposed |
| DroidScope | 学术项目 | 动态分析平台 |
| MobSF | https://github.com/MobSF/Mobile-Security-Framework-MobSF | 移动安全自动化分析框架 |
| CuckooDroid | https://github.com/idanr1986/cuckoo-droid | Android 沙箱分析 |
调试工具
| 工具 | 地址 | 说明 |
|---|---|---|
| Android Studio | https://developer.android.com/studio | 官方 IDE + 调试器 |
| DDMS | Android SDK | 调试监控服务 |
| GDB / LLDB | GNU/LLVM | Native 层调试 |
| Smalidea | https://github.com/JesusFreke/smali/wiki/smalidea | Smali 调试插件 |
| strace | Linux 工具 | 系统调用追踪 |
| ltrace | Linux 工具 | 库函数调用追踪 |
脱壳工具
| 工具 | 地址 | 说明 |
|---|---|---|
| FART | https://github.com/hanbinglengyue/FART | 基于 ART 的自动脱壳 |
| Frida-DEXDump | https://github.com/hluwa/frida-dexdump | Frida 脱壳脚本 |
| DexExtractor | https://github.com/bunnyblue/DexExtractor | DEX 提取 |
| drizzleDumper | https://github.com/niceSword/drizzleDumper | 内存 dump DEX |
| BlackDex | https://github.com/niceSword/BlackDex | 免 Root 脱壳 |
| Youpk | https://github.com/niceSword/Youpk | 基于 ART 的主动调用脱壳 |
| FDex2 | Xposed 模块 | Hook ClassLoader 脱壳 |
签名与重打包
| 工具 | 地址 | 说明 |
|---|---|---|
| Uber APK Signer | https://github.com/niceSword/uber-apk-signer | APK 签名工具 |
| apksigner | Android SDK Build Tools | 官方签名工具 |
| jarsigner | JDK 自带 | JAR/APK 签名 |
| MT Manager | https://mt2.cn | 安卓端逆向工具(国产) |
| NP Manager | 安卓端 | 类似 MT Manager |
| APK Editor Studio | https://github.com/niceSword/apk-editor-studio | APK 编辑器 |
三、在线平台与服务
在线分析平台
- VirusTotal: https://www.virustotal.com — 多引擎扫描
- Koodous: https://koodous.com — 安卓恶意软件分析
- APKPure: https://apkpure.com — APK 下载
- APKMirror: https://www.apkmirror.com — APK 镜像
- Pithus: https://beta.pithus.org — 开源移动安全分析
- Hybrid Analysis: https://www.hybrid-analysis.com — 沙箱分析
- Joe Sandbox: https://www.joesandbox.com — 高级恶意软件分析
- Oversecured: https://oversecured.com — 自动化漏洞扫描
- AppSweep: https://appsweep.guardsquare.com — Guardsquare 安全扫描
- Ostorlab: https://www.ostorlab.co — 移动安全扫描
在线反编译
- javadecompilers.com: http://www.javadecompilers.com/apk
- APK Decompiler Online: 多个在线服务
- Decompiler.com: https://www.decompiler.com
四、学习资源
书籍
| 书名 | 说明 |
|---|---|
| 《Android 软件安全与逆向分析》(丰生强) | 国内经典入门书 |
| 《Android 安全攻防权威指南》 | 系统安全 |
| 《Android Internals》(Jonathan Levin) | Android 系统内部原理 |
| 《Android Security Internals》(Nikolay Elenkov) | 安全架构 |
| 《Android Hacker's Handbook》 | 安卓安全手册 |
| 《The IDA Pro Book》 | IDA 使用指南 |
| 《Practical Binary Analysis》 | 二进制分析实践 |
| 《Learning Linux Binary Analysis》 | Linux 二进制分析 |
| 《加密与解密》(段钢) | 经典逆向书籍 |
| 《逆向工程核心原理》(韩) | 逆向工程基础 |
| 《Android Application Security》(Sheran Gunasekera) | 应用安全 |
| 《Android 应用安全防护和逆向分析》(姜维) | 国产进阶 |
在线课程/教程
- OWASP Mobile Security Testing Guide (MSTG): https://mas.owasp.org/MASTG/
- OWASP Mobile Top 10: https://owasp.org/www-project-mobile-top-10/
- Maddie Stone - Android Reverse Engineering 101: https://www.ragingrock.com/AndroidAppRE/
- SEC575 (SANS): 移动设备安全课程
- Coursera/Udemy 上的移动安全相关课程
- Pentester Lab: https://pentesterlab.com
- HackTricks - Android: https://book.hacktricks.xyz/mobile-pentesting/android-app-pentesting
- Android App Reverse Engineering 101 (Maddie Stone): 免费在线教程
CTF / 靶场 / 练习
| 资源 | 地址 | 说明 |
|---|---|---|
| DIVA (Damn Insecure and Vulnerable App) | https://github.com/niceSword/DIVA-Android | 漏洞练习 App |
| InsecureBankv2 | https://github.com/dineshshetty/Android-InsecureBankv2 | 银行 App 靶场 |
| OWASP UnCrackable Apps | https://mas.owasp.org/crackmes/ | 逆向挑战 |
| InjuredAndroid | https://github.com/niceSword/InjuredAndroid | CTF 风格练习 |
| EVABS | https://github.com/niceSword/EVABS | 漏洞学习 |
| hpAndro | https://github.com/niceSword/hpAndro | 安卓安全挑战 |
| AndroGoat | https://github.com/niceSword/AndroGoat | Kotlin 编写的漏洞 App |
| MSTG Playground | OWASP 提供 | 移动安全测试练习 |
| KGB Messenger | https://github.com/niceSword/KGB_Messenger | 逆向 CTF |
| CyberTruckChallenge | GitHub | 汽车安全 + 安卓逆向 |
视频/频道
-
YouTube:
- 13Cubed: 取证与逆向
- LiveOverflow: 安全与逆向
- The Cyber Mentor: 渗透测试
- IppSec: HTB/CTF 解题
- Nahamsec: Bug Bounty
- OALabs: 恶意软件分析
- stacksmashing: 硬件/软件逆向
- Guided Hacking: 逆向工程教程
-
B 站 (Bilibili):
- 搜索 "安卓逆向"、"Frida"、"Xposed"、"APK 逆向" 等关键词
- 大量国内逆向工程师分享的教程和实战
-
看雪学院视频课程: https://www.kanxue.com
-
吾爱破解视频教程: https://www.52pojie.cn
五、社区与论坛
中文社区
| 社区 | 地址 | 说明 |
|---|---|---|
| 看雪论坛 | https://bbs.kanxue.com | 国内顶级安全/逆向社区 |
| 吾爱破解 | https://www.52pojie.cn | 国内最大破解/逆向论坛 |
| 安全客 | https://www.anquanke.com | 安全资讯与技术文章 |
| FreeBuf | https://www.freebuf.com | 安全资讯平台 |
| 先知社区 | https://xz.aliyun.com | 阿里云安全社区 |
| SecPulse(安全脉搏) | https://www.secpulse.com | 安全技术社区 |
| T00ls | https://www.t00ls.com | 安全工具/技术论坛 |
| CSDN | https://csdn.net | 搜索安卓逆向文章 |
| 博客园 | https://cnblogs.com | 技术博客 |
| 知乎 | https://zhihu.com | 搜索安卓逆向话题 |
| V2EX | https://v2ex.com | 技术讨论 |
英文社区
| 社区 | 地址 | 说明 |
|---|---|---|
| XDA Developers | https://www.xda-developers.com | 安卓开发/逆向社区 |
| Reddit r/ReverseEngineering | https://reddit.com/r/ReverseEngineering | 逆向工程讨论 |
| Reddit r/androiddev | https://reddit.com/r/androiddev | 安卓开发 |
| Reddit r/netsec | https://reddit.com/r/netsec | 网络安全 |
| Reddit r/Malware | https://reddit.com/r/Malware | 恶意软件分析 |
| StackOverflow | https://stackoverflow.com | 技术问答 |
| Reverse Engineering StackExchange | https://reverseengineering.stackexchange.com | 逆向专业问答 |
| Offensive Security Community | 多个平台 | 攻防安全 |
即时通讯群组
- Telegram:
- Frida 官方群
- Android RE 群组
- 各安全团队的频道
- Discord:
- Ghidra 服务器
- 各 CTF 团队服务器
- OALabs Discord
- QQ 群:
- 看雪论坛相关群
- 吾爱破解相关群
- 各安卓逆向交流群
- 微信公众号:
- 看雪学院
- 安全客
- FreeBuf
- 各安全团队公众号
六、知名博客与个人站点
中文博客
- r0ysue (肉丝): https://github.com/niceSword/r0capture — Frida 系列
- 邓维佳 (lasting-yang): Android 安全研究
- 非虫 (fei_cong): 安卓安全系列
- 姜维 (jiangwei): Android 逆向
- WeishuGao: Android 插件化/Hook
- Weishu (田维术): VirtualApp 作者博客
英文博客
- Maddie Stone: https://www.ragingrock.com — Google Project Zero
- NowSecure Blog: https://www.nowsecure.com/blog/
- Guardsquare Blog: https://www.guardsquare.com/blog
- Quarkslab Blog: https://blog.quarkslab.com
- b-o-b (Samsung): 三星安全研究
- Google Project Zero: https://googleprojectzero.blogspot.com
- Oversecured Blog: https://blog.oversecured.com — Android 漏洞分析
- Evilsocket (Simone Margaritelli): https://www.evilsocket.net
- Caleb Fenton: https://github.com/CalebFenton — simplify 作者
- Romain Thomas (LIEF): https://lief-project.github.io
七、GitHub 资源合集
Awesome 列表
- awesome-android-security: https://github.com/niceSword/awesome-android-security
- awesome-mobile-security: https://github.com/niceSword/awesome-mobile-security
- awesome-frida: https://github.com/dweinstein/awesome-frida
- awesome-reverse-engineering: https://github.com/niceSword/awesome-reverse-engineering
- android-security-awesome: https://github.com/ashishb/android-security-awesome
- awesome-mobile-CTF: https://github.com/niceSword/awesome-mobile-CTF
- AllThingsAndroid: 安卓安全资源汇总
Frida 脚本与资源
- Frida CodeShare: https://codeshare.frida.re
- frida-snippets: https://github.com/iddoeldor/frida-snippets
- FridaContainer: https://github.com/niceSword/FridaContainer
- Frida-Android-Hooks: 多个 GitHub 仓库
- r0capture: https://github.com/niceSword/r0capture — 安卓抓包脚本
- frida-skeleton: Frida 项目模板
其他工具集
- apk-mitm: https://github.com/niceSword/apk-mitm — 自动绕过证书固定
- magisk-frida: Magisk 模块运行 Frida Server
- objection: https://github.com/sensepost/objection
- House: https://github.com/niceSword/House — Frida Web GUI
- medusa: https://github.com/niceSword/medusa — 基于 Frida 的分析框架
- RMS (Runtime Mobile Security): https://github.com/niceSword/RMS-Runtime-Mobile-Security
八、安全研究机构与团队
国际
- Google Project Zero: https://googleprojectzero.blogspot.com
- NowSecure: https://www.nowsecure.com
- Guardsquare (DexGuard/ProGuard): https://www.guardsquare.com
- Lookout: https://www.lookout.com
- Zimperium: https://www.zimperium.com
- Check Point Research: https://research.checkpoint.com
- Kaspersky (GReAT): 移动恶意软件研究
- ESET Research: https://www.welivesecurity.com
- Trend Micro: 移动安全研究
- Mandiant/FireEye: 高级威胁分析
国内
- 360 安全: https://blogs.360.cn
- 腾讯安全 (Blade Team, 科恩实验室): https://blade.tencent.com
- 阿里安全 (猎户座实验室): 安全研究
- 百度安全: 安全研究
- 盘古实验室: https://www.pangu.io — 越狱/安全研究
- 奇安信: 威胁情报与安全研究
- 绿盟科技: 安全研究
- 知道创宇: https://www.knownsec.com
- 梆梆安全: 移动应用加固
- 爱加密: 移动安全
- 网易易盾: 安全加固
- 娜迦信息 (NAGAIN): 安全加固
九、加固与保护方案(了解对手)
| 加固厂商/方案 | 说明 |
|---|---|
| ProGuard / R8 | 代码混淆(Google 官方) |
| DexGuard | Guardsquare 商业加固 |
| iXGuard | Guardsquare iOS 版 |
| 360 加固保 | 国内主流加固 |
| 腾讯乐固 | 腾讯加固方案 |
| 阿里聚安全 | 阿里加固 |
| 梆梆加固 | 国内老牌加固 |
| 爱加密 | 国内加固 |
| 娜迦加固 | 国内加固 |
| 网易易盾 | 网易加固 |
| 百度加固 | 百度方案 |
| OLLVM | 基于 LLVM 的代码混淆 |
| Arxan (Digital.ai) | 国际商业加固 |
| Whitecryption | 白盒加密 |
十、相关协议与格式参考
- DEX 文件格式: https://source.android.com/docs/core/runtime/dex-format
- OAT 文件格式: ART 编译输出
- ELF 文件格式: Linux 可执行格式
- APK (ZIP) 格式: JAR/ZIP 标准
- AndroidManifest.xml 二进制格式: AXML
- Android 签名方案 v1/v2/v3/v4: https://source.android.com/docs/security/features/apksigning
- VDEX/CDEX 格式: ART 相关格式
- Protobuf: https://protobuf.dev — 常见数据序列化格式
十一、会议与演讲
国际安全会议
- Black Hat: https://www.blackhat.com — 移动安全议题
- DEF CON: https://defcon.org
- HITB (Hack In The Box): https://conference.hitb.org
- REcon: https://recon.cx — 逆向工程会议
- OffensiveCon: https://www.offensivecon.org
- USENIX Security: 学术安全会议
- CCS (ACM): 计算机安全顶会
- NDSS: 网络安全顶会
- IEEE S&P: 安全与隐私顶会
- Mobile Security Conference (MOSEC): https://mosec.org — 移动安全会议
国内安全会议
- KCon: https://kcon.knownsec.com — 知道创宇
- 看雪安全开发者峰会 (SDC): 看雪论坛主办
- XCTF: 国际 CTF 联赛
- GeekPwn: 极客大赛
- 补天白帽大会: 奇安信
- ISC (互联网安全大会): 360
- CNCERT 安全周: 国家级
十二、学术论文数据库
- Google Scholar: https://scholar.google.com — 搜索 "Android reverse engineering"
- IEEE Xplore: https://ieeexplore.ieee.org
- ACM Digital Library: https://dl.acm.org
- arXiv: https://arxiv.org — 预印本论文
- DBLP: https://dblp.org — 计算机科学文献
- Semantic Scholar: https://www.semanticscholar.org
十三、Frida 生态详细资源
text
frida.re # 官网
codeshare.frida.re # 脚本共享
github.com/frida/frida # 源码
github.com/frida/frida-tools # CLI 工具
github.com/frida/frida-python # Python 绑定
github.com/frida/frida-node # Node.js 绑定
github.com/frida/frida-java-bridge # Java 桥接
github.com/sensepost/objection # 运行时分析
github.com/niceSword/House # Web GUI
github.com/niceSword/medusa # 分析框架
github.com/niceSword/RMS # 运行时安全
github.com/iddoeldor/frida-snippets # 代码片段
十四、实用命令行工具
| 工具 | 说明 |
|---|---|
| adb (Android Debug Bridge) | 安卓调试桥 |
| aapt / aapt2 | Android Asset Packaging Tool |
| zipalign | APK 对齐优化 |
| keytool | 密钥管理 |
| nm / readelf / objdump | ELF 分析 |
| strings | 字符串提取 |
| file | 文件类型检测 |
| binwalk | 固件分析/文件提取 |
| 010 Editor | 十六进制编辑器(带模板) |
| HxD | 免费十六进制编辑器 |
| drozer | https://github.com/WithSecureLabs/drozer — 安卓安全评估框架 |
十五、系统级 / 内核级资源
- Linux 内核源码: https://www.kernel.org
- Android 内核: https://android.googlesource.com/kernel/
- SELinux/SEAndroid: 安全增强
- Binder 机制: Android IPC
- Zygote 进程: 应用启动机制
- SystemServer: 系统服务
- init.rc / sepolicy: 启动和安全策略
- Trustzone / TEE: 可信执行环境
十六、自动化测试框架
| 工具 | 地址 | 说明 |
|---|---|---|
| MobSF | https://github.com/MobSF/Mobile-Security-Framework-MobSF | 一体化移动安全测试 |
| drozer | https://github.com/WithSecureLabs/drozer | 安全评估框架 |
| AndroBugs | https://github.com/niceSword/AndroBugs_Framework | 漏洞扫描 |
| QARK | https://github.com/linkedin/qark | LinkedIn 开发的安全扫描 |
| MARA | https://github.com/niceSword/MARA_Framework | 移动安全分析 |
| Mariana Trench | https://github.com/facebook/mariana-trench | Facebook 静态分析 |
| FlowDroid | https://github.com/secure-software-engineering/FlowDroid | 污点分析 |
| Amandroid | https://github.com/niceSword/Amandroid | 静态分析框架 |
提示: 以上资源涵盖了安卓逆向工程的几乎所有方面。建议学习路径:
- 基础 → Android 开发基础 + Java/Kotlin/Smali
- 静态分析 → Jadx + Apktool + JEB
- 动态分析 → Frida + Xposed + 调试器
- Native 层 → IDA/Ghidra + ARM 汇编
- 深入 → 脱壳 + 反混淆 + 漏洞挖掘 + 内核安全
免责声明
本文档所有内容仅供安全研究、学术交流与技术学习使用,严禁用于任何未经授权的逆向破解、网络攻击、隐私窃取、恶意软件开发及其他违反《中华人民共和国网络安全法》《数据安全法》等法律法规的行为,使用者应确保已获得目标软件权利人的合法授权并自行承担因使用本文档内容所产生的一切法律责任与后果,作者不对任何直接或间接损害承担任何责任,继续阅读即视为您已知悉并同意上述全部条款。
浙公网安备 33010602011771号