Dex2jar的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

Dex2jar的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦FLAPPYPIG戰隊寫的 CTF特訓營:技術詳解、解題方法與競賽技巧 和JoshuaJ.Drake,PauOlivaFora,ZachLanier,CollinMulliner,StephenA.Ri的 Android Hacker’s Handbook駭客攻防聖經都 可以從中找到所需的評價。

另外網站dex2jar | Hacking & Security Tools也說明:Tools included in the dex2jar package. d2j-jar2dex – Convert jar to dex by invoking dx. root@kali:~# d2j-jar2dex -h

這兩本書分別來自機械工業 和博碩所出版 。

逢甲大學 智慧聯網產業博士學位學程 李榮三所指導 李坤印的 行動應用程式安全檢測平台 (2020),提出Dex2jar關鍵因素是什麼,來自於自動化檢測、靜態分析、動態分析、Android安全檢測分析。

而第二篇論文國立中興大學 資訊管理學系所 詹永寬所指導 林彥瑞的 影像與資料在安全之應用 (2018),提出因為有 機器學習、深度學習、資訊安全、工地安全的重點而找出了 Dex2jar的解答。

最後網站dex2jar 和jd-gui 的安装与使用_katrinawj的博客則補充:如下图所示,是一个APK文件解压后的到的:若想要阅读该文件的内容,可以使用dex2jar 和jd-gui 工具。下面介绍这两种工具的安装及使用方法。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了Dex2jar,大家也想知道這些:

CTF特訓營:技術詳解、解題方法與競賽技巧

為了解決Dex2jar的問題,作者FLAPPYPIG戰隊 這樣論述:

本書由國內老牌CTF戰隊FlappyPig撰寫,戰隊成員曾多次榮獲XCTF國際聯賽冠軍、TCTF/0CTF冠軍、WCTF世界駭客大師挑戰賽季軍,多次入圍Defcon全球總決賽,具有豐富的實戰經驗。   本書圍繞CTF競賽需要的安全技術、解題方法和競賽技巧3個維度展開,旨在通過作者扎實的技術功底和豐富的競賽經驗,引領對CTF競賽感興趣的讀者快速入門。書中依據CTF競賽的特點,分別從Web、Reverse、PWN、Crypto、APK、IoT這六個方面系統地對CTF競賽的知識點、模式、技巧進行了深入講解,每一篇都搭配歷年真題,幫助讀者加深理解。全書一共分六篇。   Web篇(第1~8章)主要講解C

TF比賽中Web類型題目的一些基礎知識點與常用的工具和外掛程式,這些知識點和工具也可以用於部分滲透測試的實戰中。Reverse篇(第9~10章)主要對CTF中逆向分析的主要方法、常用分析工具、逆向分析技術和破解方法進行講解,幫助讀者提高逆向分析能力。PWN篇(第11~17章)對PWN二進位漏洞挖掘利用的詳細分析,主要講解了針對各種漏洞的利用方法和利用技巧,作者可以結合實例題目加深理解。Crypto篇(第18~22章)對Crypto類型題目的知識和例題講解,主要從概述、編碼、古典密碼、現代密碼以及真題解析幾個方向進行敘述。   APK篇(第23~25章)講解CTF中的APK的相關內容,主要從AP

K的基礎知識點、Dalvik層的逆向分析技術,以及Native層的逆向分析技術三個方面介紹APK題目的寄出內容、解題方法和競賽技巧。IoT篇(第26~30章)對IoT類型題目的講解,內容涉及IoT、無線通訊的基礎知識和相關題型的解題技巧,幫助大家培養解決IoT相關題目的能力。 FlappyPig   國內老牌知名CTF戰隊,曾獲數十個各級CTF競賽冠亞季軍,具備國際CTF競賽水準,具備豐富的CTF參賽經驗。先後獲得XCTF聯賽總冠軍、XNUCA總決賽冠軍、CISCN冠軍、TCTF/0CTF(Defcon外卡賽)冠軍、WCTF世界駭客大師挑戰賽季軍,連續三年闖進Defcon決

賽,Defcon最好成績第10名。戰隊開發維護了CTFrank網站進行了CTF賽事的rank評級和推薦。 現在以r3kapig聯合戰隊的方式參賽。 戰隊成員挖掘並披露漏洞獲得CVE編號上百枚,向各類SRC報備漏洞數百個。戰隊成員在Geekpwn、天府杯、PWN2OWN等漏洞挖掘類競賽也取得了不錯的成績。 戰隊主要成員目前就職于阿裡巴巴、騰訊、京東等,從事網路安全、漏洞挖掘相關工作。在網路安全競賽、漏洞挖掘、滲透測試等領域具有非常深厚的積累,擅長Web、應用層軟體、作業系統、區塊鏈、嵌入式等多領域的漏洞挖掘與利用。 前 言 第一篇 CTF之Web 第1章 常用工具安裝及

使用 2 1.1 Burp Suite 2 1.2 Sqlmap 8 1.3 流覽器與外掛程式 9 1.4 Nmap 11 第2章 SQL注入攻擊 13 2.1 什麼是SQL注入 13 2.2 可以聯集查詢的SQL注入 14 2.3 報錯注入 14 2.4 Bool 盲注 16 2.5 時間盲注 17 2.6 二次注入 18 2.7 limit之後的注入 20 2.8 注入點的位置及發現 20 2.9 繞過 21 2.10 SQL讀寫文件 24 2.11 小結 24 第3章 跨站腳本攻擊 25 3.1 概述 25 3.2 常見XSS漏洞分類 25 3.3 防護與繞過 29 3.4 危害與利

用技巧 38 3.5 實例 40 第4章 服務端請求偽造 42 4.1 如何形成 42 4.2 防護繞過 43 4.3 危害與利用技巧 43 4.4 實例 46 第5章 利用特性進行攻擊 48 5.1 PHP語言特性 48 5.1.1 弱類型48 5.1.2 反序列化漏洞49 5.1.3 截斷51 5.1.4 偽協議51 5.1.5 變數覆蓋52 5.1.6 防護繞過54 5.2 Windows系統特性 54 第6章 代碼審計 56 6.1 源碼洩露 56 6.2 代碼審計的方法與技巧 61 第7章 條件競爭 67 7.1 概述 67 7.2 條件競爭問題分析及測試 68 第8章 案

例 解 析 73 8.1 NSCTF 2015 Web實例 73 8.2 湖湘杯2016線上選拔賽Web實例 75 8.3 0CTF 2017 Web實例 79 8.4 2019 WCTF 大師賽賽題剖析:P-door 80 本篇小結 87 第二篇 CTF之Reverse 第9章 Reverse 概述 90 9.1 逆向分析的主要方法 90 9.2 彙編指令體系結構 91 9.2.1 x86指令體系91 9.2.2 x64指令體系92 9.3 逆向分析工具介紹 93 9.3.1 反彙編和反編譯工具93 9.3.2 調試器97 9.3.3 Trace類工具100 第10章 Reverse

分析 102 10.1 常規逆向分析流程 102 10.1.1 關鍵代碼定位102 10.1.2 常見加密演算法識別104 10.1.3 求解flag109 10.2 自動化逆向 113 10.2.1 IDAPython114 10.2.2 PythonGdb114 10.2.3 pydbg115 10.2.4 Angr115 10.3 幹擾分析技術及破解方法 116 10.3.1 花指令116 10.3.2 反調試117 10.3.3 加殼119 10.3.4 控制流混淆121 10.3.5 雙進程保護124 10.3.6 虛擬機器保護127 10.4 指令碼語言的逆向 132 10.4.

1 .NET程式逆向132 10.4.2 Python程式逆向135 10.4.3 Java程式逆向137 本篇小結 139 第三篇 CTF之PWN 第11章 PWN 基礎 142 11.1 基本工具 142 11.2 保護機制 143 11.3 PWN類型 143 11.4 常見利用方法 144 11.5 程式記憶體佈局 149 11.6 真題解析 150 第12章 棧相關漏洞 166 12.1 棧介紹 166 12.1.1 函數棧的調用機制167 12.1.2 函數參數傳遞168 12.2 棧溢出 169 12.2.1 基本概念169 12.2.2 覆蓋棧緩衝區的具體用途170 12

.3 棧的特殊利用 177 12.4 棧噴射 177 12.5 執行緒棧 178 12.6 真題解析 184 12.6.1 {ZCTF-2015} guess(PWN100)184 12.6.2 {ZCTF-2015} spell (PWN300)187 12.6.3 {Codegate-2015} Chess(PWN700)189 12.6.4 {RCTF-2015} Welpwn(PWN200)196 第13章 堆相關漏洞 198 13.1 堆介紹 198 13.1.1 堆基本資料結構chunk198 13.1.2 堆空閒塊管理結構bin200 13.1.3 malloc基本規則201

13.1.4 free基本規則201 13.1.5 tcache202 13.2 漏洞類型 204 13.3 利用方法 206 13.3.1 最基本的堆利用206 13.3.2 unlink208 13.3.3 fastbin attack211 13.3.4 forgotten chunk212 13.3.5 house of force217 13.3.6 house of spirit218 13.3.7 house of orange218 13.3.8 堆噴射224 13.3.9 更多堆利用技巧224 13.4 真題解析 225 第14章 格式化字串漏洞 244 14.1 基本概念

244 14.2 資訊洩露與修改 245 14.3 額外技巧 249 14.4 真題解析 254 14.4.1 {CCTF-2016} PWN3(PWN350)254 14.4.2 {RCTF-2015} nobug(PWN300)256 14.4.3 {LCTF-2016} PWN200258 第15章 整型漏洞 261 15.1 寬度溢出 261 15.2 符號轉換 263 15.3 陣列越界 264 15.4 真題解析 265 第16章 邏輯漏洞 269 16.1 基本概念 269 16.2 競態條件漏洞 269 16.3 真題解析 271 第17章 Attack&Defense

模式 273 17.1 修補方案 273 17.1.1 大小修改法273 17.1.2 函數替換法275 17.1.3 .eh_frame 段Patch法276 17.1.4 其他方法277 17.2 攻防策略 277 相關知識連結推薦 278 本篇小結 279 第四篇 CTF之Crypto 第18章 Crypto 概述 282 第19章 編碼 284 19.1 hex 284 19.2 urlencode 286 19.3 morsecode 286 19.4 jsfuck 289 19.5 uuencode 291 19.6 base家族 291 第20章 古典密碼 294 20.

1 移位元密碼 294 20.1.1 簡單移位元密碼 294 20.1.2 曲路密碼 296 20.1.3 雲影密碼 296 20.1.4 柵欄密碼 296 20.2 替代密碼 298 20.2.1 單表替代密碼 298 20.2.2 多表替代密碼 303 第21章 現代密碼 309 21.1 區塊編碼器和序列密碼 309 21.1.1 DES/AES基本加解密 309 21.1.2 區塊編碼器CBC bit翻轉攻擊 310 21.1.3 區塊編碼器CBC選擇密文攻擊 312 21.1.4 區塊編碼器CBC padding oracle攻擊 312 21.1.5 Feistel結構分析 31

3 21.1.6 攻擊偽亂數發生器 314 21.2 公開金鑰密碼 319 21.2.1 RSA基礎 319 21.2.2 直接模數分解 320 21.2.3 費馬分解和Pollard_rho分解 322 21.2.4 公約數模數分解 325 21.2.5 其他模數分解方式 327 21.2.6 小指數明文爆破 329 21.2.7 選擇密文攻擊 330 21.2.8 LLL-attack 330 21.2.9 Wiener Attack & Boneh Durfee Attack 334 21.2.10 共模攻擊 338 21.2.11 廣播攻擊 340 21.2.12 相關消息攻擊 342

21.2.13 DSA 343 21.3 雜湊 344 21.3.1 雜湊碰撞 344 21.3.2 雜湊長度擴展攻擊 345 第22章 真題解析 348 22.1 SUPEREXPRESS 348 22.2 VIGENERE 350 22.3 Revolver 357 22.4 Railgun 362 本篇小結 365 第五篇 CTF之APK 第23章 APK基礎 368 23.1 Android題目類型 368 23.2 Android基本架構 368 23.2.1 Android的Dalvik虛擬機器 369 23.2.2 Native層 369 23.3 ARM架構基礎知識 3

69 23.3.1 函式呼叫/跳轉指令 370 23.3.2 出棧入棧指令 371 23.3.3 保存/恢復寄存器的值 371 23.4 adb 371 23.5 APK檔案格式 372 第24章 Dalvik層逆向分析 373 24.1 Dalvik基礎知識 373 24.1.1 寄存器 374 24.1.2 類型 374 24.1.3 方法 375 24.1.4 指令特點 375 24.2 靜態分析 376 24.2.1 使用Apktool反編譯APK程式 376 24.2.2 使用dex2jar生成jar檔 379 24.2.3 使用jd-gui查看反編譯的Java代碼 380 24.

2.4 使用FernFlower反編譯Jar檔 381 24.2.5 使用Android Killer / jadx / APK Studio逆向分析平臺 381 24.2.6 使用JEB進行靜態分析 388 24.2.7 其他的靜態分析軟體 393 24.3 動態調試 394 24.3.1 使用log調試 394 24.3.2 smali動態調試 396 24.3.3 使用Xposed框架Hook進程 400 24.3.4 使用Frida框架Hook進程 405 24.4 Dalvik層混淆及加固技術 409 24.4.1 ProGuard混淆 409 24.4.2 DEX破壞 409 24

.4.3 APK偽加密 410 24.4.4 APK增加資料 410 24.4.5 DEX隱藏 410 第25章 Native層逆向 411 25.1 Native層介紹 411 25.1.1 正向—使用NDK編寫Native層應用 411 25.1.2 JNI調用特徵分析 413 25.2 使用IDA Pro靜態分析 419 25.3 動態調試 423 25.3.1 使用IDA Pro進行動態調試 423 25.3.2 使用GDB進行動態調試 425 25.3.3 使用Frida框架HOOK進程 428 25.4 OLLVM混淆及加固技術 430 25.4.1 -fla 431 25.4.

2 -bcf 432 25.4.3 -sub 434 本篇小結 436 第六篇 CTF之IoT 第26章 IoT基礎知識 438 26.1 什麼是IoT 438 26.2 什麼是嵌入式系統 439 26.3 嵌入式系統的基本概念 439 26.4 CTF中常見的IoT題型歸類 441 第27章 IoT固件逆向工程 443 27.1 常見IoT架構介紹 443 27.2 晶片手冊的尋找與閱讀 446 27.3 使用IDA手動尋找固件入口點 450 27.4 寄存器位址和SRAM位址的處理方法 453 27.5 IDA之CPU高級選項 456 27.6 動態調試環境搭建 458 27.7 專

業調試工具 459 27.8 反編譯工具 469 第28章 固件結構分析 470 28.1 常見固件類型 470 28.2 Flash檔案系統 471 28.3 固件基底位址確定方法 471 28.4 固件分析工具 473 第29章 無線信號分析 475 29.1 無線通訊基本理論介紹 475 29.2 常見調製方式與解調方法 476 29.3 Matlab在數位信號處理中的應用 478 第30章 經典賽題講解 483 30.1 PCTF2016:Confused ARM 483 30.2 UCTF2016資格賽:TWI 486 30.3 UCTF2016決賽:Normandie 491

30.4 ACTF2016:4G Radio 498 30.5 UCTF2016資格賽:感測器(1)(2) 500 30.6 UCTF2016資格賽:Add 502 本篇小結 506

Dex2jar進入發燒排行的影片

行動應用程式安全檢測平台

為了解決Dex2jar的問題,作者李坤印 這樣論述:

第一章 緒論1.1 研究背景1.2 研究動機與目標1.3 章節架構第二章 先備知識2.1 安全檢測技術2.1.1 靜態分析2.1.2 動態分析分析2.2 法規介紹第三章 研究設計與實施3.1系統架構3.2 資料預處理階段3.2.1 靜態檢測資料預處理步驟(PREPROCESS 1)3.2.2 動態檢測資料預處理步驟(PREPROCESS 2)3.3 靜態檢測分析階段3.3.1源碼分析3.3.2配置檔分析3.3.3 APK數位簽章分析3.3.4字串分析3.3.5連線安全分析3.3.6 發布商店資訊分析3.3.7 惡意程式分析3.4 動態檢測分析階段3.4.1 網路封包檔案分析3.4.2

裝置執行紀錄檔案分析3.4.3行動應用程式暫存資料分析3.5 報告產出階段第四章 實證結果與分析4.1系統建置環境4.2系統畫面呈現4.2.1 系統首頁4.2.2 行動應用程式基本資訊4.2.3 惡意程式檢測分析結果4.2.4 GOOGLE PLAYSTORE商店資訊分析結果4.2.5 行動應用程式簽章資訊分析4.2.6 行動應用程式權限檢測結果4.2.7 伺服器連線安全分析結果4.2.8 原始碼檢測分析結果4.2.9 字串分析結果4.2.10 網路封包擷取功能頁面4.2.11 動態檢測分析結果4.2.12 經濟部工業局基準簡介與管理頁面4.2.13 基準媒合結果頁面4.2.14 檢測結果報

告產出頁面4.3系統操作手冊4.3.1簡易操作說明4.3.2上傳行動應用程式進行檢測4.3.3檢測呈現畫面4.3.4動態檢測執行畫面4.4系統測試第五章 結論第六章 參考文獻

Android Hacker’s Handbook駭客攻防聖經

為了解決Dex2jar的問題,作者JoshuaJ.Drake,PauOlivaFora,ZachLanier,CollinMulliner,StephenA.Ri 這樣論述:

  “The best defense is a good offense” 本書結構   本書應該按照章節順序進行閱讀,但是對於正在鑽研Android 或者進行Android裝置安全研究的讀者來說,也可以將本書做為一本參考資料。本書一共分為13 章,幾乎涵蓋了安全研究人員第一次接觸Android 所需要瞭解的所有內容。是從一些廣泛的話題開始,以深度的技術細節收尾。這些章節逐步具體化,最終將討論一些安全研究的高階話題,如發掘、分析和攻擊Android 裝置。本書盡可能地引用來自外部的各類詳細說明文件,從而專注於闡述裝置root、逆向工程、漏洞研究以及軟體漏洞利用等技術細

節。   ◆ 第1章 介紹Android行動裝置的生態系統。首先回顧Android系統發展的歷史,然後介紹通用軟體的構成、Android裝置的市場流通情況以及供應鏈當中的各大關鍵角色,最後從較高層面上總結和討論Android生態系統發展遭遇的挑戰,以及安全研究面臨的困難。   ◆ 第2章 闡述Android系統的基礎知識。首先引入系統安全機制的基礎核心概念,然後深入關鍵安全元件的內部機制。   ◆ 第3章 介紹獲取Android裝置完全控制權的動機與方法。首先講授適用於眾多裝置的通用技術,而後逐一詳細分析十幾個公開的漏洞利用。   ◆ 第4章 涉及Android應用相關的安全概念和技術

。討論了Android應用開發過程中常見的安全錯誤,並介紹如何使用正確的工具和流程來找到這些問題。   ◆ 第5章 討論行動裝置可能遭受攻擊的形式,並解釋用來描述這些攻擊的關鍵術語。   ◆ 第6章 講述如何使用模糊測試技術來發現Android系統中的軟體漏洞。從介紹模糊測試宏觀流程入手,重點描述如何使用這些流程,更佳幫助我們發現Android系統中的安全問題。   ◆ 第7章 介紹如何分析在Android系統中發現的缺陷和安全漏洞。本章涵蓋了Android系統中不同類型與層次程式碼的偵錯技術,最後以基於WebKit引擎的瀏覽器中一個未修補的安全問題為案例進行深入分析。   ◆ 第8章

 關注如何利用Android裝置中發現的記憶體破壞漏洞,涵蓋了編譯器和作業系統的內部機制原理,例如堆積的實作、ARM體系架構規範等。章節最後詳細分析了幾個公開的漏洞利用。   ◆ 第9章 介紹高階利用技術ROP(Return Oriented Programming)。進一步講述ARM體系架構,並解釋為何、如何使用ROP技術,最後對一個獨特的漏洞利用進行了更為細緻的分析。   ◆ 第10章 深入Android作業系統內核的內部工作原理,涵蓋如何從駭客的角度來對內核進行開發和偵錯,本章最後還會教會你如何利用數個已公開的內核漏洞。   ◆ 第11章 將帶你返回使用者空間,來討論一個特殊且重要

的Android智慧手機元件——無線介面層(RIL)。在闡明RIL的架構細節之後,教你如何通過與RIL元件的互動,對Android系統中處理簡訊的模組進行模糊測試。   ◆ 第12章 關注目前存在於Android系統中的安全保護機制,介紹了這些保護機制是何時被發明並引入Android系統,以及是如何運作的,最後總結繞過這些保護機制的方法。   ◆ 第13章 深入探索通過硬體層面來攻擊Android和其他嵌入式裝置的方法。首先介紹如何識別、監視和攔截各種匯流排級別的通訊,並展示如何利用這些方法來攻擊那些難以觸及的系統元件。最後列出了如何避免遭受這些常見硬體攻擊的訣竅。 名人推薦   「說

實話,在Android的安全與開發方面,沒有哪一本書比這本更加詳細。」-Aditya Gupta WhiteHat移動安全公司Attify創始人   「本書的主要作者是在資訊安全領域浸淫多年的一流專家,三位譯者也都是在技術一線耕耘多年並各有卓越成就。這種全明星陣容讓我對本書充滿期待。」-于暘(tombkeeper)著名安全專家,現任騰訊「玄武」實驗室總監   「一本值得安全從業者認真研讀的經典Android系統安全方面技術書籍,高質量的翻譯也保證了技術內容的原汁原味傳達」-何淇丹(Flanker)Keen Team高級研究員   「很高興看到這樣一本好書可以用中文形式呈現在大家面前。在移

動平台安全成為熱點的今天,講解相關底層技術的書籍卻少得可憐,內容豐富的更是寥寥無幾。這本書的出現,無疑是打破了這一僵局。全書以應用軟體、系統內核、硬體等層面為出發點,講解了在安卓平臺上,如何對其進行漏洞分析、挖掘等鮮為人知的安全技術。書中的乾貨頗多,絕對是軟體安全與開發人員案頭必備的一本技術專著。我相信,此書將會引導安卓平臺的安全技術潮流!」-豐生強(非虫)《Android軟體安全與逆向分析》作者,看雪論壇Android安全版、安卓巴士開發交流版版主   「這是第一本關於Android系統安全方面的書籍,內容涵蓋了裝置系統底層、漏洞挖掘及利用方面的知識,本書的作者都是在網路安全以及嵌入式裝置

領域的的高級專家。此書由中國幾位電腦網路安全的學術和工業界享有傑出聲望的專家們譯製而成,他們專業領域的知識能夠保證該書的翻譯質量,讓讀者能夠從淺至深地掌握書中的技能,並且熟練玩轉Android裝置。」-dm557 PanguTeam成員   「在台灣,資訊安全的書籍少之又少,很高興我能審校這本書。從這本書裡頭,我獲得了很多令人感到興奮的議題。」-秋聲 差點被抓去關的清潔工

影像與資料在安全之應用

為了解決Dex2jar的問題,作者林彥瑞 這樣論述:

由於現今資訊科技的快速發展,資料的使用相較以往較不受侷限,若藉由合理的整合並應用訊息,即可讓繁雜的數據變成有效的資源。本研究把人工智慧的技術使用在手機應用軟體及影像這兩種不同類型的資料型態上,其主軸皆在保障用戶安全之相關議題。 隨著行動裝置的普及,惡意軟體逐漸由電腦系統轉向手機系統,其中Android系統市占率排行第一,加上其為開放平台,導致來歷不明的Android軟體易被不知情的用戶安裝及使用,導致受害的用戶數量逐年攀升。為了解決這樣的狀況,本研究提出AMSD靜態分析系統,使用Permission Based和Code Based兩種分析法截取文件特徵,再使用Recognizabil

ity與F-statistics兩種特徵演算法挑選重要特徵,並結合機器學習來檢測未知的Android軟體。最後與市面上的手機防毒軟體進行比較,顯示AMSD system能有良好的偵測效果。在工地中,工地安全帽可保護現場人員免受物體飛落事故之影響。然而,未配戴工地安全帽所導致的工地意外仍頻頻發生,為了能確認工地中的人員是否確實佩戴工地安全帽,本研究提出了一個工地安全帽穿戴檢測系統,用以加強工地監督,期望藉此減少未戴工地安全帽而導致頭部損傷的事故發生。此系統以YOLO-V3為基礎,將輸入影像畫面進行分析,檢測畫面中的人是否穿戴工地安全帽。經實驗結果顯示,在測試影像準確度結果平均可達90%。