Android手机病毒分析(一)
2017-02-06 00:02
197 查看
笔者刚刚做过三个月的手机病毒分析师,主要工作做的就是静态分析可疑的手机APP,找出这些手机应用侵害手机用户的证据,现在想把这些工作总结一下,分享出来。不足之处,欢迎指正。(这里的病毒不是我们一般意义上的病毒,而是侵害到手机用户的恶意APP。)
反编译Android的有多种方式,可以用Android Killer、Android逆向助手。也可以用dex2jar等工具手动反编译,现在我们具体讲一下。首先我们需要的工具有apktool,Dex2jar,jd-gui,AXMLPrinter2。然后依次在使用命令行运行以下指令。
1)apktool.jar d xxx.apk(把apk文件解压)
2)dex2jar.bat class.dex(把.dex文件转换为.jar文件,使用jd-gui文件打开)
3)java -jar AXMLPrinter2.jar xxx.xml > xxx.txt(反编译xml文件)
4)如果有.so文件可以用idapro来进行读取。
另外针对有些apk进行了加固,需要进行脱壳。这一部分需要专门进行学习。这里不再赘述。
逆向
我们都知道,Android与其他的Java不同是运行在Dalvik虚拟机上的, 其编译过程如图所示,静态分析可以将apk反编译为Smali文件,也可以进一步反编译为Java文件。这里我们直接看可读性更高的Java代码。反编译Android的有多种方式,可以用Android Killer、Android逆向助手。也可以用dex2jar等工具手动反编译,现在我们具体讲一下。首先我们需要的工具有apktool,Dex2jar,jd-gui,AXMLPrinter2。然后依次在使用命令行运行以下指令。
1)apktool.jar d xxx.apk(把apk文件解压)
2)dex2jar.bat class.dex(把.dex文件转换为.jar文件,使用jd-gui文件打开)
3)java -jar AXMLPrinter2.jar xxx.xml > xxx.txt(反编译xml文件)
4)如果有.so文件可以用idapro来进行读取。
另外针对有些apk进行了加固,需要进行脱壳。这一部分需要专门进行学习。这里不再赘述。
相关文章推荐
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
- Android手机病毒分析(二)
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
- 【Android病毒分析报告】- 手机支付毒王“银行悍匪”的前世今生
- Android手机病毒分析及研究
- 【Android病毒分析报告】--CoinMiner “掘金僵尸”手机变“挖矿机”
- [智能手机取证系列] Android手机逻辑数据提取和分析
- Android核心分析之四 ---手机的软件形态
- Android核心分析之四 ---手机的软件形态
- 有关Android手机软件详细分析
- Android核心分析之四 ---手机的软件形态
- 智能手机软件平台 Android VS iPhone OS: 平台对比分析 (1/4)
- 智能手机应用取证系列之五:UCWeb浏览器Android版分析
- Android核心分析之四 ---手机的软件形态 .
- 会发送通知信息的Android手机病毒
- 新Android病毒‘MMarketPay.A’ 9个第三方市场10万部手机受感染
- Android核心分析之四 ---手机的软件形态
- android手机的存储空间分析,及扩容方法,以moto里程碑为例
- Android核心分析之四 ---手机的软件形态