职位详情
安卓逆向开发工程师
2-4万
成都泰游趣科技有限公司
成都
不限
本科
02-08
工作地址

成都市锦江区

职位描述
工作地点:成都锦江区太古里旁,不打算长期在成都发展的勿扰
岗位职责:
负责对 Android App 进行逆向分析,包括反编译、脱壳、抓包、拦截和算法破解等工作;
熟练使用 Frida、Xposed 等框架,完成静态分析、动态调试、代码跟踪及 Hook 技术的实现;
精通 APK 的反编译与二次打包,能够阅读并修改 Smali 代码,熟练绕过签名验证、防护机制及反调试手段;
深入理解网络通讯机制,分析 Socket 通信、TCP/IP 和 HTTP/HTTPS 协议的行为及数据;
掌握 Android 脱壳技术,能够分析并还原加密算法、协议及混淆逻辑;
利用逆向工具(如 IDA、JEB、ApkTool、Dex2Jar 等)高效完成任务,解决复杂逆向问题;
分析目标应用的 .so 文件,了解其加载与链接机制,完成 NDK 层的逆向与破解;
负责研究和应用反混淆、反保护的相关技术(如 VMP 虚拟机保护、OLLVM 混淆等);
根据项目需求制定开发计划,推动项目按时完成;
编写逆向分析报告,提炼核心算法逻辑,并与团队分享技术经验;
持续跟进 Android 平台逆向与安全领域的新技术,优化工具链和工作流程。
技术要求:
熟悉 HTTP、TCP 等协议及抓包工具(如 Fiddler、Charles),能够高效进行数据抓取与分析;
精通 Android 系统模块及框架(如 Magisk、Riru、Zygisk、LSPosed),深入理解并熟练使用 Xposed 和 Frida 框架;
熟悉 Android 脱壳技术,了解常见加密解密算法及协议分析,熟练掌握 .so 文件的链接与加载机制;
熟悉 VMP 虚拟机保护、OLLVM 混淆及反混淆技术,并有丰富的实践经验;
熟练使用调试和逆向工具,包括但不限于 Smali、Dedexer、Dexdump、Apktool、Dex2Jar、IDA 和 JEB;
掌握 Android NDK 程序的逆向与反汇编方法,具备静态分析、动态调试和代码跟踪的能力;
熟悉 Protobuf 数据序列化格式,能够进行 Protobuf 数据的解析、生成和逆向分析;
熟练使用 AI 辅助编程工具(如 ChatGPT、Cursor、Copilot 等),提升开发效率;
有大型 App 的逆向分析或破解经验者优先;
思维敏捷清晰,具备独立分析和解决问题的能力,善于创新;
思路清晰、逻辑性强,具备独立分析解决问题的能力,同时具备良好的团队协作和沟通能力。
良好的计算机英文阅读能力。

以担保或任何理由索取财物,扣押证照,均涉嫌违法,请提高警惕

立即申请