《Frida高级逆向》 7 月再开营!
从2008年9月23日,第一款Android手机HTC G1正式诞生以来至2018年,Android的活跃设备数量已超过23亿台,市场占有率高达75.9%,将iOS远远地甩在身后。
Android正是因其高度开放得到了大部分手机厂商的选择,成长为市场占有率最高的手机操作系统。但是,高度开放也使Android碎片化严重,Google无法对Android进行统一调整和控制,安全隐患也相对较多。
报告显示,截止至2019年1月,所测设备中99.99%的Android手机存在安全漏洞,仅有0.01%的设备完全没有检测出漏洞,同比2017年,手机安全程度呈下降趋势,安卓机似乎已经是“机机自危”的时代。
随着Android平台的进一步扩张,Android人才需求缺口将达百万,但符合条件的Android工程师屈指可数。“懂安全”的Android工程师更是稀缺,成为最炙手可热的岗位之一。
为此,本次看雪安全开发者峰会,特别组织一次Android安全训练营,特邀业内精英讲师,从开发、逆向两个方面提供系统、深度的Android安全知识,包括APP逆向实例分析以及动手实验等,助力Android爱好者自身技术能力极速提升,在职场中脱颖而出,帮助企业抵御恶意攻击。
工欲善其事必先利其器,好的Android逆向工程工具在逆向破解工程中起到事半功倍的作用。
近两年,Frida因为简单易用以及能够支持多平台注入,变得越来越来流行。
Frida作为一个轻量级的hook注入神器,它能够满足我们对一切搞事情的要求:无论是内核插桩,还有到上层的hook,以及演变的脱壳等等都可以使用它进行分析。
您还记得游戏中的上帝模式吗?面对本地应用程序的时候,一旦拥有了Frida,也就拥有了这种感觉。
本次训练营针对Frida进行培训,从Frida的入门开始,到使用Frida进行Android协议分析,再到Android Native算法分析。此外还包含APP逆向实例分析以及动手实验。
课程目录如下:
一、 Android逆向工具介绍
1. Frida
2. JADX
3. IDA
4. 010 Editor
二、 Frida Hook Java
1. Hook Java函数
2. Call Java函数
3. Hook 动态加载的Dex
4. objection介绍
三、Frida Hook Native
1. Hook So的函数
2. Inline Hook
3. Hook libart
四、Frida实例
1. Android Bypass SSL pinning
2. 被Ollvm混淆的Sign算法
3. 某电商App sign算法逆向
4. 某旅游App socket协议
5. 某安全SDK Sign算法逆向
五、动手实验
1. 被Ollvm混淆的算法,通过IDA静态分析结合Frida分析算法。
2. 非标准算法,通过idapython半自动分析非标准算法
3. 某安全SDK Sign算法, 通过IDA算法插件结合Frida分析算法。
Frida、JADX、IDA、010Editor
对某大型视频类APP、某大型电商类APP、某大型旅游类APP、某大型出行类APP的协议逆向或算法逆向。
学员自己动手分析算法,被ollvm混淆的算法分析,遇到非标准算法如何进行分析,某个安全SDK的sign算法分析。
讲师将通过练习、作业和反馈、互动,
帮助你理解知识点,直到运用自如为止。
我们的学员来自全国各地,在这里,你可以尽情的与大家交流、学习,结交志同道合的好友。
授课时间:2019年7月19日(周五),全天
授课地点:北京
学员人数:限30人
课程费用:3988元/人
* 可开发票、邀请函
更多详情,请咨询:13611684418
2019 SDC,干货满满,戳一下
- End -
公众号ID:ikanxue
官方微博:看雪安全
商务合作:wsc@kanxue.com
↙点击下方“阅读原文”,立即购票!