饿了么移动端逆向工程师
校招全职饿了么秋季2026届应届生招聘地点:杭州状态:招聘
任职要求
1、逆向分析能力 - 熟练掌握IDA Pro、GDB、JEB、lldb等逆向分析工具,具备丰富的静态分析与动态调试经验。 - 熟悉ARM指令集,能够快速分析二进制文件、跟踪代码逻辑。 - 掌握常见软件脱壳技术,能够处理加固、混淆的二进制文件。 2、Android底层与运行机制 - 深入理解Android底层运行机制,包括Binder、Zygote、ART等核心组件。 - 熟悉浏览器和小程序的运行机制,能够分析其安全风险。 3、研究兴趣与学习能力 - 对移动安全有强烈的兴趣,持续关注国内外最新的安全动态和技术趋势。 - 具备较强的学习能力,能够快速掌握新技术和工具。 4、团队合作与沟通能力 - 具备良好的逻辑思维能力和团队合作精神,能够与团队成员高效协作。 - 善于表达和沟通,能够清晰描述技术问题和解决方案。 【加分项】 1、熟悉OLLVM、VMP等混淆保护技术,并具备相关破解经验。 2、对AOSP(Android 开源项目)源码有深入了解,熟悉ROM定制与修改。 3、有独立开发逆向分析工具或脚本的经验。
工作职责
1、负责移动端应用(Android/iOS)的逆向分析、漏洞挖掘及安全评估工作。 2、使用逆向分析工具对目标应用进行静态分析、动态调试及代码跟踪,分析其运行逻辑和安全机制。 3、研究并突破常见的软件保护技术(如加固、混淆、加密等),掌握脱壳、反混淆等技术。 4、深入分析 Android 底层运行机制,研究系统漏洞、攻击面及防御方案。 5、跟踪国内外移动安全领域的最新动态,研究新型攻击手法和防御技术。 6、编写技术文档、工具脚本,提升团队逆向分析效率。
包括英文材料
GDB+
[英文] Debugging with GDB
https://betterexplained.com/articles/debugging-with-gdb/
A debugger lets you pause a program, examine and change variables, and step through code.
https://code.visualstudio.com/docs/cpp/cpp-debug
After you have set up the basics of your debugging environment as specified in the configuration tutorials for each target compiler/platform, you can learn more details about debugging C/C++ in this section.
https://opensource.com/article/21/3/debug-code-gdb
Troubleshoot your code with the GNU Debugger.
https://www.brendangregg.com/blog/2016-08-09/gdb-example-ncurses.html
gdb is the GNU Debugger, the standard debugger on Linux.
Android+
https://roadmap.sh/android
Step by step guide to becoming an Android developer .
https://www.youtube.com/playlist?list=PLQkwcJG4YTCSVDhww92llY3CAnc_vUhsm
小程序+
https://www.ruanyifeng.com/blog/2020/10/wechat-miniprogram-tutorial-part-one.html
小程序已经成为国内前端的一个重要业务,跟 Web 和手机 App 有着同等的重要性。小程序开发者供不应求,市场招聘需求极其旺盛,企业都抢着要。
脚本+
[英文] Scripting language
https://en.wikipedia.org/wiki/Scripting_language
https://zhuanlan.zhihu.com/p/571097954
一个脚本通常是解释执行而非编译。脚本语言通常都有简单、易学、易用的特性,目的就是希望能让程序员快速完成程序的编写工作。
Interactive Disassembler+
https://www.youtube.com/watch?v=hM2Zvsak3GM
A step-by-step IDA Pro tutorial on reverse engineering dynamic imports in malware.
https://www.youtube.com/watch?v=I37--xkTsiQ
In this video, part of a 3 video series, we'll look at what a basic structure is, discuss how it uses memory and use a sample program to create a compiled binary for reverse engineering.
JEB+
[英文] usage manual for JEB
https://www.pnfsoftware.com/jeb/manual/
JEB is a reverse-engineering platform to perform disassembly, decompilation, debugging, and analysis of code and document files, manually or as part of an analysis pipeline.
相关职位
社招技术
1. 负责公司APP/小程序安全产品(安全签名、设备指纹等)的设计和研发工作,包括但不限于算法设计、代码混淆、设备指纹等功能,确保流量可追踪、可分析。 2.负责APP/小程序/H5安全体系建设,在保护用户使用体验的基础上识别爬虫、黑产攻击;针对协议及异常设备攻击case分析,识别攻击特征并转化为端侧安全能力
更新于 2025-10-14