基于原始 PDF《安卓底层改机分析蓝队 · 半年系统学习路线》扩展生成,输出了按天、按周、按阶段三层学习目录,以及带本地 SQLite 进度与备注记录的 HTML 教学页。
- 启动本地服务:运行
python3 server.py - 浏览总览:打开
http://127.0.0.1:8000/index.html - 按天学习:进入
day1到day168目录查看当天README.md - 按周复盘:进入
weeks/week01到weeks/week24查看周汇总 - 按阶段复盘:进入
phases/phase01到phases/phase06查看阶段汇总 - 重新生成:运行
python3 scripts/generate_study_plan.py
- 服务文件:
server.py - 存储方式:SQLite,默认数据库文件位于
~/.learnAndroidKernel/study-progress.sqlite3 - 服务能力:保存学习进度与每日 Markdown 备注
- 访问方式:必须通过本地服务打开网页,不要直接使用
file://打开index.html
- 日学习时长:3-4 小时
- 周节奏:前 5 天学习与实验,第 6 天图谱/综合,第 7 天总结复盘
- 固定闭环:位置 -> 原理 -> 验证 -> 输出
- 固定产物:图、表、代码、问答
- 每天先回答位置,再回答原理,最后回答如何验证与如何检测。
- 阅读和实验必须成对出现:没有验证动作的知识很难迁移到实战。
- 所有阶段都要留下图、表、代码、问答四类产物,后期才能顺利转成手册和简历项目。
- 每周至少做一次脱稿复述,及时发现『以为懂了』但其实表达不清的知识点。
- 建立 Android 启动链与可信边界的全景图
- 把 init、Zygote、SystemServer、ART 放到同一条启动主线上理解
- 形成第一版系统完整性分析框架
- 阶段产出:Android 启动链路图(含可信边界)
- 阶段产出:一篇完整笔记: 系统完整性在哪些阶段最容易被破坏?✨
- 把 Hook 从工具使用升级为 Native 机制理解
- 亲手完成 ELF、linker、inline hook 的最小闭环
- 开始从检测与对抗视角审视 Hook 痕迹
- 阶段产出:一篇完整笔记: "Android 上所有 Hook 技术的分类与优劣"✨
- 阶段产出:手写的 inline hook 代码(ARM64)
- 阶段产出:ELF 解析与 maps 解析代码示例
- 比较 Frida、Xposed、Zygisk 三类注入框架的架构差异
- 把注入点、Hook 粒度、检测点和蓝队对策放到同一张表里
- 形成跨框架检测思维,而不是只盯单一工具
- 阶段产出:对比表: 框 架 注 入 时 机 可 检 测 点 蓝 队 对 策
- 阶段产出:三大框架的架构分析笔记(Frida、Xposed/LSPosed、Zygisk/Riru)
- 阶段产出:综合检测脚本(可检测多种注入框架)
- 建立改机、虚拟化、模拟执行环境的分层分类体系
- 理解为什么单点检测一定会被绕过
- 开始构建多维环境一致性检测模型
- 阶段产出:一篇系统文档: "为什么单点检测必然失败?"(需包含攻击面分析与防御体系设计)✨
- 阶段产出:改机与检测全景图(攻击树+防御网)
- 阶段产出:环境一致性检测指标体系文档
- 补齐 Android Kernel、SELinux、AVB、dm-verity 这条完整防线
- 理解 Magisk、KernelSU 等方案如何绕过完整性机制
- 训练内核层事件分析与完整性监控设计能力
- 阶段产出:绘制 Magisk 绕过系统完整性的完整路径图
- 阶段产出:Android Kernel 安全机制分析笔记
- 阶段产出:SELinux 策略深度解析与绕过技术文档
- 从技术执行者转向防御体系设计者
- 把检测点、风险评分、灰度、误杀控制串成工程闭环
- 同步完成面试表达、项目重构和个人技术手册输出
- 阶段产出:个人蓝队技术手册(PDF / Blog) - 体系化的知识输出
- 阶段产出:简历项目重构(偏防御) - 聚焦蓝队能力的更新简历
- 阶段产出:组合检测与风险评分模型设计文档