> #猫咪推荐移动安全逆向 #移动安全攻防逆向 #移动安全逆向 #App逆向 #Android安全 #App抓包 #Burp插件开发 #FridaHook #Unidbg #SO逆向 #JNI逆向 #AOSP定制 #Fart脱壳 #证书校验绕过 #Smali修改 #微信小程序逆向 --- #### 官网地址:点我直达 <a href="https://fcmit.cc/" target="_blank" style="text-decoration: none; display: flex; align-items: center; justify-content: center; text-align: center;"> <img style="height: 8em; width: auto; margin-right: 10px; pointer-events: none; user-select: none;" src="https://fcmit.cc/lxkf3.png" referrerpolicy="no-referrer" alt="1.png"> </a> # 🔍 课程介绍>>> 是一门围绕 Android 移动端安全、App 逆向、抓包分析、加密还原、Hook、SO 分析、Unidbg、AOSP 定制、脱壳与安全检测展开的系统课程。课程从移动安全基础、ADB、Root、模拟器、Burp 抓包、反编译工具开始,逐步进入 Frida Hook、密码学算法复现、Burp 插件开发、Java/Android/C/JNI 基础,再通过多个 App 案例训练登录加密、Sign、device token、authorization、AES key、动态 IV、SO 密钥等逆向流程。后半部分进一步覆盖反调试、证书校验绕过、Root 检测绕过、Unidbg 补环境、AOSP 编译刷机、Fart 脱壳机定制、Smali 修改、IDA 动态调试、安全检测与 API/JWT/小程序逆向等内容。学习者最终能带走的是一套从环境搭建、抓包定位、代码分析、动态 Hook、算法复现到插件化测试与系统级对抗的移动安全攻防工作流。 ## 📚 课程大纲 ![image.png](https://kb.fcmit.cc/media/202507/eb8aeb33a5cf47019557a5e3201363fe2288.png) ![image.png](https://kb.fcmit.cc/media/202507/03dddb9ae1c54a90a301f463aadc8aac4586.png) ![image.png](https://kb.fcmit.cc/media/202507/ed2ba9630c014adebdd005906d55695c4847.png) ## 知识与能力图谱 |知识模块|核心内容|能力目标|训练方式 / 产出物| |---|---|---|---| |移动安全与逆向基础|移动安全介绍、移动端应用安全性检测分类、App 逆向应用场景、逆向必备知识|建立移动安全检测与 App 逆向的整体认知|课程导论、分类说明、应用场景梳理| |设备与基础环境|硬件环境、ADB 安装配置、USB 调试、ADB 基础操作、刷机、Root|能准备真机或模拟器环境,并完成调试连接|ADB 操作、手机 Root、刷系统| |抓包与代理环境|Burp 抓取 HTTP/HTTPS、证书处理、OpenSSL、模拟器配置、MuMu 模拟器、HTTPS 抓包注意问题|能对真机和模拟器 App 进行 HTTP/HTTPS 数据包捕获|Burp 抓包、证书格式转换、证书上传模拟器| |APK 反编译与代码定位|反编译介绍、反编译工具、JDK、jadx、下载 APK、Java 代码分析|能从 APK 中定位登录、加密、请求逻辑|jadx 分析、加密登录包逆向、定位加密逻辑| |Burp 插件与加密请求测试|编写 Burp 插件、Jython 环境、Burp API、Montoya API、请求数据加密|能把逆向出的加密逻辑接入安全测试链路|Burp 插件开发、密码暴破插件、AES 加密测试插件| |Frida Hook|Hook 技术介绍、Hook 框架、Frida 安装、端口转发、attach/spawn、JS Hook|能动态观测和验证 App 运行时关键参数|打印进程包名、Hook 小案例、确认 AES 密钥、确认加密逻辑| |密码学基础与算法复现|DES、AES、RSA、MD5、SHA、HMAC、Base64、URL 编码|能理解并复现 App 中常见加密、编码与哈希逻辑|ECB/CBC 代码实现、动态 IV 处理、Python/Java 复现| |Java 基础|Java 程序、变量、输入输出、条件、循环、数据类型、字符串、List/Set/Map、类与对象、继承、接口、反射|补齐 Android 逆向所需 Java 阅读与还原能力|Java 基础代码练习、反射与编码随机值补充| |Android 开发基础|Android Studio、项目目录、页面布局、Java 控制页面、网络图片加载、编译 APK、反编译代码|从开发角度理解 App 结构与逆向关注点|编写简单 Android App、编译后反编译观察| |App 登录与网络请求开发|登录页、Java 请求、Flask 后端、Postman 调试、HTTP 请求、Sign、防重放、Gson、Toast、页面跳转|理解客户端、服务端、接口调试和 Sign 机制的完整链路|构建登录示例 App、接口调试、Sign 与防重放实验| |OkHttp 与 Retrofit|OkHttp 拦截器、Retrofit、JSON 请求、拦截器重点、逆向自己的 App|能从网络库与拦截器入手定位请求和加密位置|拦截器创建、源码关注点分析、逆向自建 App| |C 与 JNI|C 环境、指针、数组、结构体、预处理、头文件、JNI、C 调 Java、静态注册、动态注册|为 SO 逆向、Native 方法分析、JNI 调用打基础|JNI 示例、字符串/字节数组处理、IDA 反编译自建 App| |实战 App 逆向案例|登录包抓取、密码加密、Sign、UUID、DES key、device_token、skey、authorization、VcspToken、esNav、AES key、动态 IV|能执行从抓包到定位、Hook、SO 分析、代码还原的完整逆向流程|多案例流程梳理、Hook 明文、还原 Sign、还原设备参数| |反调试与检测绕过|强制更新绕过、Frida 反调试、代理检测绕过、Root 检测绕过、Magisk 隐藏、ptrace 占坑|能处理 App 对抓包、Root、Frida、调试环境的对抗|Frida 脚本、Root 检测绕过、反调试增强方案| |Unidbg|Unidbg 安装使用、补环境、设备初始化、调用 SO 方法、参数返回值、ProxyDvmObject、打包、Burp 调用 jar|能在脱离 App 运行环境下主动调用 SO 中的加密方法|唯品会、识货、拼多多等案例;补安卓环境、补设备信息、参数化调用| |证书校验与 HTTPS 对抗|客户端证书校验、JustTrustMe、单向证书校验、公钥校验、主机名校验、服务端校验、p12 证书|能分析并绕过客户端/服务端证书校验,恢复抓包能力|Lposed/Xposed、Hook 证书文件和密码、Burp 集成 p12| |TCP/HTTP/HTTPS 底层 Hook|TCP 与 HTTP 协议、TCP 通信示例、HTTP/HTTPS 底层 TCP Hook|能从更底层观察和截取网络数据|TCP 示例、hook 数据包、深入 hook| |Mitmproxy 与 Brida|Mitmproxy 安装、HTTPS 证书、Python 脚本、认证信息、响应处理、WebSocket、Brida、JSEditor|能用代理脚本和 Brida 联动 Hook 完成加密测试|WebSocket 抓包、抖音抓包补充、Brida Hook 爆破| |AOSP 编译与系统定制|Ubuntu、源码同步、依赖、驱动、Pixel 刷机、证书导入系统、user 版本、源码修改|能通过定制系统解决证书、Root 检测、脱壳环境问题|编译 Android 10、刷 Pixel、集成证书、修改源码| |Fart 脱壳与 ClassLoader|Fart 脱壳、脱壳机定制、ClassLoader、hook 找类和方法、dump 逻辑、dex 修复|能构建或使用脱壳环境抽取加固 App 的 Dex|Fart 定制、抽取示例、dex 修复、配合 hook| |Frida 特征隐藏|进程名和端口检测、DBus 特征、Maps 文件、task/fd 检测、pthread_create Hook|能针对 Frida 运行痕迹进行隐藏与绕过|豆瓣示例、多个检测点绕过脚本| |Smali 与 APK 修改|AndroidKiller、APKTool、反编译打包签名、Smali 语法、寄存器、J2S2J、登录逻辑破解、VIP 破解|能直接修改 APK 逻辑并重新打包测试|Smali 编写运行、破解登录逻辑、破解 VIP 示例| |IDA 与 SO 修改|IDA 反编译 SO、opcode 修改、汇编语言、SO 动态调试、签名逻辑分析、hex 修改|能分析并修改 Native 层逻辑|IDA 动态调试、替换短签名数据、修改 SO hex| |App 安全检测|二进制保护、用户数据安全、数据传输风险、加密算法、跨进程交互、Drozer、Android 安全规范|能按检测点开展移动 App 安全评估|Drozer 测试、安全规范检测项梳理| |API 与业务安全|API 接口分类、SoapUI、ReadyAPI、Swagger、Webpack、Packerfuzzer、DVWS、云 key 泄露、JWT|能从接口和业务层面扩展安全测试|API 靶场、JWT None 签名、密钥暴破、JWK/JKU/KID 注入| |Web/JS 逆向与小程序|JS 基础、XHR、Ajax、Axios、Node.js、Python 调 JS、浏览器调试、RSA 逆向、微信小程序开发、抓包、反编译 AES|能处理 Web 端和小程序中的加密定位与还原|XHR breakpoint、initiator 定位、扣代码 RSA、小程序 AES 逆向| ## 深度亮点剖析 ### 从基础环境到系统级定制,链路非常长 这门课不是只讲“抓包 + 反编译 + Hook”的单点技能,而是把移动安全逆向所需的环境层、应用层、Native 层、系统层都串了起来。前期有 ADB、USB 调试、Root、刷机、模拟器、Burp、OpenSSL、证书导入;中期进入 Frida、jadx、Burp 插件、Java、Android、C、JNI、IDA;后期延伸到 AOSP 编译、Pixel 刷机、系统证书集成、Fart 脱壳机定制、Frida 特征隐藏。这说明课程设计目标不是让学习者只会跑工具,而是训练其在真实 App 保护较多、环境限制较强时,仍能搭出可用分析环境。 ### 逆向训练围绕“请求加密与 Sign 还原”反复加压 课程中多次出现登录数据包、密码加密逻辑、Sign、device_token、skey、authorization、VcspToken、AES key、动态 IV、DES key、UUID 加工、RSA 用户名密码加密等内容。这类内容共同指向一个核心能力:面对 App 的接口请求,学习者要能先抓包,再定位加密位置,再通过 Hook 确认入参、密钥、明文或返回值,最后复现算法或接入 Burp 插件完成测试。 这类训练不是孤立案例,而是跨越 Java 层、JNI 层、SO 层、OkHttp 拦截器、Retrofit、底层 TCP Hook、Unidbg 主动调用等多个入口。课程通过不同案例反复训练同一条工作流,使学习者能理解“同样是 Sign,可能藏在 Java、拦截器、Native 方法、SO、动态初始化流程或混淆代码中”。 ### 工具教学与代码还原结合紧密 课程覆盖的工具非常多,包括 Burp、jadx、Frida、OpenSSL、MuMu 模拟器、JDK、Android Studio、IDEA、Postman、Flask、OkHttp、Retrofit、IDA、Unidbg、Mitmproxy、Brida、Lposed/Xposed、JustTrustMe、AndroidKiller、APKTool、Drozer、SoapUI、ReadyAPI、Packerfuzzer、Node.js 等。 但从大纲看,工具并不是停留在安装和按钮操作层面,而是经常落到“复现代码逻辑”“开发 Burp 插件”“补环境”“参数化调用”“远程调试”“调用 SO 方法”“打包 jar 给 Burp 调用”“Hook 确认入参和返回值”等产出上。尤其 Burp 插件开发、Unidbg 打包调用、Frida RPC、Brida Hook 爆破这些内容,体现出课程强调把逆向结果转化为可重复使用的测试能力。 ### Java、Android、C、JNI 基础服务于逆向主线 课程单独安排了大量 Java、Android、C、JNI 内容。它们并不是普通开发课式的完整语言体系,而是明显服务于逆向分析:Java 部分强调字符串、字节数组、集合、类、对象、继承、接口、反射、编码和随机值;Android 部分强调项目目录、网络请求、页面跳转、OkHttp、Retrofit、拦截器;C 部分强调指针、数组、字符串、结构体;JNI 部分强调 C 调 Java、静态注册、动态注册、IDA 反编译自己的 App。 这使课程具备较强的“补基础再实战”特征。它不是假设学习者已经完全具备 Android 开发和 Native 分析能力,而是在逆向主线中补足必要基础,再把这些基础放回 App 案例里验证。 ### Native 层与 Unidbg 是课程后段的核心强度 课程中有多处 SO 相关训练:IDA 反编译自己的 App、硬核破解 SO 文件拿到 DES 密钥、逆向 SO 分析 esNav、Hook_NewStringUTF 定位 SO、Unidbg 调 SO 方法、补安卓环境、补设备信息环境、补 App 自己的方法、OkHttp 拦截器源码分析与 Native 方法执行、IDA 动态调试 SO、修改 opcode、修改 SO hex。 这说明课程后半段的强度已经从 Java 层逆向进入 Native 层。Unidbg 部分尤其强调“补环境”,这通常意味着学习者不只是看 SO 代码,而是要让 SO 中的目标方法在模拟环境中可执行,并能参数化调用、终端调用、甚至让 Burp 插件调用打包后的 jar。 ### 对抗内容覆盖抓包、Root、Frida、证书、脱壳多个维度 课程中对抗类内容较密集,包括: |对抗方向|课程中出现的训练点| |---|---| |抓包对抗|代理检测绕过、HTTPS 证书校验、客户端证书校验、服务端证书校验、p12 证书、底层 TCP Hook| |Root 对抗|Root 检测原理、多个绕过方案、隐藏 Magisk、AOSP 修改、user 版本| |Frida 对抗|Frida 反调试、增强版 Frida 绕过、进程名和端口检测、DBus、Maps、task/fd、pthread_create| |加固 / 脱壳|frida_dexdump、Fart 脱壳、脱壳机定制、ClassLoader、dump、dex 修复| |混淆对抗|代码混淆说明、调用栈查看源码、定位混淆后的 connectTls、Hook 混淆后的公钥校验方法| 这些内容让课程从“能分析普通 App”推进到“能处理有保护、有检测、有混淆、有证书校验、有壳的 App”。 ### 安全检测与业务安全补足了“逆向之后做什么” 课程后段加入 App 安全性检测、二进制保护、用户数据安全、数据传输风险、加密算法、跨进程交互、Drozer、Android 应用安全规范,以及 API 接口安全、Swagger、Webpack、Packerfuzzer、DVWS、云 key 泄露、JWT 漏洞等内容。这个安排把前面的逆向能力接到安全评估场景中:逆向不只是为了看算法,也可用于发现数据传输风险、接口漏洞、JWT 问题、云 key 泄露、导出组件风险等。 ### 横向扩展到 Web JS 与微信小程序逆向 课程最后覆盖 JS 基础、XHR/Ajax/Axios、浏览器调试定位、Node.js、Python 调 JS、RSA 加密逆向,以及微信小程序介绍、开发环境、小程序抓包、反编译、AES 加密数据逆向、多分包处理、小程序安全检测点。这部分将“移动端逆向”的边界扩展到小程序和 Web 接口加密,强化了跨端加密定位与代码扣取能力。 ## 行业/专业背景溯源 |术语 / 工具 / 方向|在课程中的作用| |---|---| |ADB|用于连接真机或模拟器,完成基础操作、安装 App、刷系统等准备工作| |Root|用于获得更高设备权限,同时课程也讲 Root 检测原理与绕过| |Burp|用于抓取 App HTTP/HTTPS 数据包,并进一步通过插件处理加密请求、暴破或集成证书| |OpenSSL|用于证书格式处理,例如将证书改为 pem 格式并上传至模拟器| |jadx / 反编译|用于查看 APK 中的 Java 层代码,定位登录、加密、Sign 等逻辑| |Frida|用于 Hook App 运行时逻辑,确认密钥、参数、明文、返回值、Native 方法调用等| |Hook|课程中的核心动态分析手段,用于观察或改变方法调用、数据流、检测逻辑| |DES / AES / RSA / MD5 / SHA / HMAC|课程中反复出现的加密、哈希与签名相关算法,是还原请求参数和 Sign 的基础| |Jython / Burp API / Montoya API|用于开发 Burp 插件,把逆向出的加密逻辑接入安全测试流程| |OkHttp / Retrofit|Android 网络请求相关组件,课程强调其拦截器和逆向关注点| |JNI|Java 与 C/C++ Native 层交互方式,课程通过 JNI 为 SO 分析和 Native 方法逆向做铺垫| |IDA|用于反编译和动态调试 SO,分析 Native 层签名或加密逻辑| |Unidbg|用于模拟执行 SO 中的方法,通过补环境、传参、取返回值来还原加密结果| |AOSP|用于编译和定制 Android 系统,课程中用于证书集成、Root 检测处理、脱壳机定制等| |Fart|课程中的脱壳方向内容,用于定制脱壳机、抽取 Dex、配合 Hook 处理加固 App| |ClassLoader|用于理解类加载、寻找类和方法、抽离脱壳逻辑、dump Dex| |Smali|APK 反编译后的底层代码形式,课程用于逻辑修改、登录破解、VIP 破解等| |APKTool / AndroidKiller|用于 APK 反编译、打包、签名、查看或修改 Smali| |Drozer|用于 App 安全性检测,尤其与跨进程交互、导出漏洞检测相关| |Mitmproxy|用于代理抓包和脚本化处理请求/响应、WebSocket 数据包等| |Brida|用于结合 Burp 与 Frida,课程中用于 Hook 加密并进行密码爆破| |JWT|API 接口安全模块中的重点对象,课程覆盖 None 签名、密钥暴破、头注入、敏感信息泄露等| |微信小程序反编译|课程的扩展方向,用于小程序抓包、AES 加密数据逆向、多分包处理和安全检测| ## 课程定位判别 这门课属于**移动安全逆向专项实战进阶课,并带有系统级攻防与安全检测综合训练属性**。 理由很明确:课程虽然从 ADB、Java、Android、C、JNI、密码学等基础开始,但整体体量和后续深度远超入门课。它不仅讲抓包、反编译、Hook,还覆盖 Burp 插件开发、Frida RPC、Unidbg 补环境、SO 动态调试、AOSP 编译刷机、Fart 脱壳、证书校验绕过、Root 检测绕过、Frida 特征隐藏、Smali 修改、API/JWT 安全、小程序逆向等内容。课程的术语密度、工具复杂度、案例链路和实战任务都指向“从能跟着做,到能独立处理复杂 App 逆向与安全测试”的训练目标。 更准确地说,它不是单纯的 Android 开发课,也不是单纯的 App 渗透测试课,而是以移动端逆向为主轴,把抓包分析、加密还原、动态 Hook、Native 分析、系统定制、安全检测和接口安全串成了一套完整训练。 ## 适合什么人看 |适合人群|适配原因| |---|---| |想系统学习 Android App 逆向的人|课程从环境搭建、抓包、反编译、Hook 到 SO、Unidbg、脱壳均有覆盖| |移动安全测试 / App 安全检测方向学习者|后段包含二进制保护、用户数据安全、传输风险、加密算法、跨进程交互、Drozer、Android 安全规范等检测内容| |已会基础 Web 安全,想转向移动端的人|课程包含 Burp、API 接口、JWT、Swagger、Webpack、DVWS 等与接口安全相关的过渡内容| |需要分析 App 加密参数、Sign、Token 的测试人员|课程大量案例集中在密码加密、Sign、device_token、skey、authorization、AES key、动态 IV、SO 调用等内容| |想学习 Frida、Unidbg、IDA 联合分析的人|课程分别安排了 Hook、Native 方法定位、SO 分析、补环境、主动调用、动态调试等训练| |对 Android 系统定制、脱壳、反检测有需求的人|课程包含 AOSP 编译刷机、证书集成、Fart 脱壳、Root 检测绕过、Frida 特征隐藏等系统和对抗内容| |想扩展到小程序 / JS 逆向的人|课程后段包含 JS 调试、RSA 逆向、微信小程序抓包、反编译和 AES 数据逆向| 不太适合只想快速了解移动安全概念、只学工具按钮操作,或完全不准备接触代码的人。课程中 Java、Android、C、JNI、Frida JS、Python、Burp 插件、Unidbg、Smali、IDA 等内容占比很高,学习者需要接受较长链路的代码阅读、环境配置和案例复现。 # ☁️ 网盘目录(仅展示部分目录)>>> ![image.png](https://kb.fcmit.cc/media/202507/6a8edac173544d5f85898dce0da123018920.png) ![image.png](https://kb.fcmit.cc/media/202507/8bdc326db26e4d459a6b4ec025a4993b5092.png) ![image.png](https://kb.fcmit.cc/media/202507/088f70ab70a9484ead9c3498d9ef9cf15945.png) ![image.png](https://kb.fcmit.cc/media/202507/aef8bee8d3f9445fb17c0e13261a52549699.png) ![image.png](https://kb.fcmit.cc/media/202507/039ca0967a704acfb403b40fec4d6a565842.png) ![image.png](https://kb.fcmit.cc/media/202507/64b0e77c3bdf43bda40256421dc4f50a7741.png) ![image.png](https://kb.fcmit.cc/media/202507/c94d7f31101d4acb9f5b78276ccfcc025178.png) ![image.png](https://kb.fcmit.cc/media/202507/3ff70d1918554796934c23a56762a30f5900.png) ![image.png](https://kb.fcmit.cc/media/202507/667b706b149c47d0aa6d3319a0272dd83440.png) ![image.png](https://kb.fcmit.cc/media/202507/0caf70ea0a0c4fc5ac257e2cd8de24002371.png) ![image.png](https://kb.fcmit.cc/media/202507/d196783fd7e74e808b1eb33d7851bf8f8946.png) ![image.png](https://kb.fcmit.cc/media/202507/34195d556f6e45f29469879f048fc5fc8011.png) ![image.png](https://kb.fcmit.cc/media/202507/388005777db5484ea6fc00dfbe8596833986.png) ![image.png](https://kb.fcmit.cc/media/202507/26a310ce9c304beeb5f689e0e327c2413084.png) ![image.png](https://kb.fcmit.cc/media/202507/6e40de11aeec4412a6168d8b1165eeae7201.png) ![image.png](https://kb.fcmit.cc/media/202507/34fcdd5d9ac2413bb912c476c0a152d38229.png) ![image.png](https://kb.fcmit.cc/media/202507/8e77183a09f7457ba86e056cc097e1ea8310.png) ![image.png](https://kb.fcmit.cc/media/202507/1032edbe6a364b149569e73ce41f496d5601.png) ![image.png](https://kb.fcmit.cc/media/202507/ddebd007f4d84b2e9e738401cbf0e3cc5851.png) ![image.png](https://kb.fcmit.cc/media/202507/c66a10e3fbaa43d3bede0358e3b8a80a2644.png) ![image.png](https://kb.fcmit.cc/media/202507/199a321c591e479188d4df58ce77d4db1124.png) ![image.png](https://kb.fcmit.cc/media/202507/a7f6b743e9e54d6796a75789c4cb90d73611.png) ![image.png](https://kb.fcmit.cc/media/202507/8b21f4b3f7034193a865c3eabfc443461392.png) ![image.png](https://kb.fcmit.cc/media/202507/deaa84596d60494ebb11e372eafefbbc9931.png) ![image.png](https://kb.fcmit.cc/media/202507/bfd508dcc3c94651aff5a59648e979814052.png) ## 📚 课件展示 ![image.png](https://kb.fcmit.cc/media/202605/656216985cf9415fa0e47c41dcc841d93630.png) ![image.png](https://kb.fcmit.cc/media/202605/8d11b2d679cd41e8add681adc91b7c133890.png) ![image.png](https://kb.fcmit.cc/media/202605/12791e93048f40ee9be7e1cf7cf35db21744.png) ![image.png](https://kb.fcmit.cc/media/202605/d56681a8e5194e7da288d282a2e187c86114.png) ## 🛠️ 工具展示 ![image.png](https://kb.fcmit.cc/media/202605/905ff6257e6f4270b358dc418e3fdfe13783.png) ![image.png](https://kb.fcmit.cc/media/202605/3dae99180c984e5f9cad572c32a790614108.png) ![image.png](https://kb.fcmit.cc/media/202605/49f9914c355542f9a3263cdfb696aa382406.png) ![image.png](https://kb.fcmit.cc/media/202605/54e031f520224cadbc88dedf1540cbe95427.png)