也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大
少走了弯路,也就错过了风景,无论如何,感谢经历
转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球
感谢大家一直以来对我CSDN博客的关注和支持,但是我决定不再在这里发布新文章了。为了给大家提供更好的服务和更深入的交流,我开设了一个知识星球,内部将会提供更深入、更实用的技术文章,这些文章将更有价值,并且能够帮助你更好地解决实际问题。期待你加入我的知识星球,让我们一起成长和进步
Android安全付费专栏长期更新,本篇最新内容请前往:
0x01 Andorid之搭建Android开发环境
先去下载NDK,此处需要:
https://developer.android.com/ndk/downloads?hl=zh-cn
不能科学上网,请前往下面地址下载:
https://www.androiddevtools.cn/
电脑M1的,用dmg安装,下载稳定版以及最新版,硬是安装半天也没安装成功,索性直接用Android Studio也一样的(此处Mac 安装有坑,M1芯片的一定要下载专门的M1芯片版本的Android Studio)
https://developer.android.com/studio/archive
https://dl.google.com/android/repository/ba34c321f92f6e6fd696c8354c262c122f56abf8.cmake-3.18.1-darwin.zip
https://dl.google.com/android/repository/android-ndk-r24-beta1-darwin.zip
此时就已经安装好基本的环境了,其他的就是掌握代码基础以及调试技巧了。
0x02 Andorid之基础知识点覆盖
0x01 ## JAVA层的逆向
1.程序反编译
常用工具:APKToolKit、 ApkIde 、JEB
2.smali语法
关于smali语法,最基本的要求是能看懂。意思就是,能在不借助java代码的前提下,熟练的快速的看出某一段smali语句对应的功能
3.简单的逆向分析
熟练掌握smali语法之后,可以尝试逆向分析一些简单的程序,样本等等。当然了,现在很难找到适合初学者逆向分析的应用。在这里,建议初学者自己开发程序。切记一开始便去找某某游戏,某某最新样本来进行分析,一方面,对于新手来说,收获不大。另一方面,会大大打消你的学习积极性。学习要循序渐进,那些难啃的样本程序以后多的是机会啃!
4.常见静态分析手法
a:信息收集
前期对apk的一些信息收集是很有必要的,别拿到一个apk就马上反编译看代码去了。注意抓住重点,打蛇打七寸,首先关注其字符串信息,服务,广播等等
b:关键位置定位
通过“特征函数”定位,比如说控件的事件函数onXXXClick, Show(),如果你要找网络方面的信息HttpGet、HttpPost、HttpUriRequest、socket等等,追踪隐私IMSI、IMEI,敏感操作,发送短信、拨打电话等等
c:活用logcat
logcat在之前还未出现动态调试smali的时候,可谓是逆向分析者们手中的一大利器。logcat中包含了程序原有的一些调试信息,这些往往是不够用的。这便有了“smali注入”
d:smali注入
通过向反编译之后的代码中插入自己的代码,重打包之后,使程序运行之后,在log中打印出目标函数的参数,返回值等我们想知道的任何东西,就达到了半动态调试apk的作用。
smali注入对smali语法的功能要求得稍微高一点,而且会遇到很多不确定因素
5.常见动态调试手法
a:Eclipse + Apktool动态调试apk
支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点
b:Netbeans + Apktool动态调试apk
支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点
c:jdb
支持调试的基本功能,可以在配置文件中预下断点,批量下断点,给系统函数下断点,缺点是没有界面,不支持查看寄存器的值,时常跑着跑着就崩溃了
d:andbug
e:JSwat Debugger
jdb的界面版本
f:IDA
ida6.6后的版本可以动态调试apk
2.1 Native层的逆向
目前来说,基本上都把核心部分放在了native层,只有充分学习对这部分的逆向分析才能有更好的发展。
1.Native的开发
得会编写native程序,熟练常见的系统api以及开发流程等等
2.Native层相关机制的学习
这部分需要去分析源代码中jni的部分内容
3.静态分析
这部分静态分析没什么技巧,唯一需要的就是对汇编指令的掌握程度。载入IDA,自己看汇编指令即可,要想静态分析出一些信息来,需要分析人员有很高的汇编语言功底
4.动态分析(重中之重)
动态分析主要是利用IDA来实现
2.2 进阶篇之源码分析
和windows平台上的逆向差不多,要想更深入的学习下去 ,了解这个系统的一些原理
分析android源代码,可以使用SourceInsight工具支持函数高亮,任意索引,唯一的缺点是不支持UTF-8
2.3 应用之加固与脱壳
-
了解dex文件整体加密、Dex代码抽取加密
-
了解so文件整体加密、函数加密、区段加密、加壳、混淆
-
分析通用脱壳机的实现原理及应用场景
-
了解主流加固特点及对应的脱壳技巧
2.4 学习教程
https://mp.weixin.qq.com/mp/appmsgalbum?__biz=MjM5Mjc3MDM2Mw==&action=getalbum&album_id=1360015855886712833&scene=173&from_msgid=2651132550&from_itemidx=1&count=3&nolastread=1#wechat_redirect
吾爱破解安卓逆向入门教程
https://www.52pojie.cn/thread-408645-1-1.html
参考链接:
https://www.jianshu.com/p/b23782460f61
https://blog.csdn.net/wdaming1986/article/details/8299996
https://www.jianshu.com/p/ba9b374346dd
http://www.tasfa.cn/index.php/2016/05/07/android_re_smali/
https://www.cnblogs.com/alisecurity/p/5526811.html
你以为你有很多路可以选择,其实你只有一条路可以走