andorid jar/庫源碼解析
前言
本篇作為開篇,會大體上說明,需要解讀源碼的,類庫,或者jar。
序
原本,類庫和jar的系列準備寫到逆向系列課程的,但是那個東西,在寫了兩篇,就沒有后續了,現在也不知道從哪里開始了,
只能等后期想好了,再開篇單獨寫吧。
目錄:
EventBus、Dagger/Dagger2、okhttp3、Okio、retrofit2、butterknife、zxing、Bolts、RxJava,AndroidAPT自動生產代碼
org.apache.commons.codec、org.apache.commons.lang、org.apache.commons.io
com.android.org.bouncycastle、
io.netty、io.fabric、cat.ereza、javax、msgpack、zip4j,PermissionGen
com.davemorrissey.labs、com.daimajia.easing、com.arcsoft.livebroadcast、pl.droidsonroids.gif
廠牌庫:
ARouter (阿里)
工具庫:
dx.jar,apktool.jar,dex2jar.jar,baksmali.jar,smali.jar,jd-gui.jar,asm.jar,jadx-xxx.jar,signapk.jar
andorid-server、adb工具集,keyver.jar,ShakaApktool.jar,android7.0+ charles抓包
Hook庫:
frida,frida進階,frida攤牌了,Xposed,VirtualXposed,Android_InlineHook,xHook,HotXposed,ArtXposedNativeHook,
ZjDroid,dumpDex,whale
Root庫:
Magisk,SuperSu
體驗:
frida、xposed、
基礎:
JNI
其他:
疑問:
怎么看inlinehook的symbol(符號)名稱

浙公網安備 33010602011771號