[免费专栏] Andorid安全之搭建Android开发环境和基础学习指南


也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球

感谢大家一直以来对我CSDN博客的关注和支持,但是我决定不再在这里发布新文章了。为了给大家提供更好的服务和更深入的交流,我开设了一个知识星球,内部将会提供更深入、更实用的技术文章,这些文章将更有价值,并且能够帮助你更好地解决实际问题。期待你加入我的知识星球,让我们一起成长和进步


Android安全付费专栏长期更新,本篇最新内容请前往:

0x01 Andorid之搭建Android开发环境

先去下载NDK,此处需要:

https://developer.android.com/ndk/downloads?hl=zh-cn

不能科学上网,请前往下面地址下载:

https://www.androiddevtools.cn/

电脑M1的,用dmg安装,下载稳定版以及最新版,硬是安装半天也没安装成功,索性直接用Android Studio也一样的(此处Mac 安装有坑,M1芯片的一定要下载专门的M1芯片版本的Android Studio)

https://developer.android.com/studio/archive

https://dl.google.com/android/repository/ba34c321f92f6e6fd696c8354c262c122f56abf8.cmake-3.18.1-darwin.zip

https://dl.google.com/android/repository/android-ndk-r24-beta1-darwin.zip

在这里插入图片描述
在这里插入图片描述

此时就已经安装好基本的环境了,其他的就是掌握代码基础以及调试技巧了。

0x02 Andorid之基础知识点覆盖

0x01 ## JAVA层的逆向

1.程序反编译

常用工具:APKToolKit、 ApkIde 、JEB

2.smali语法

关于smali语法,最基本的要求是能看懂。意思就是,能在不借助java代码的前提下,熟练的快速的看出某一段smali语句对应的功能

3.简单的逆向分析

熟练掌握smali语法之后,可以尝试逆向分析一些简单的程序,样本等等。当然了,现在很难找到适合初学者逆向分析的应用。在这里,建议初学者自己开发程序。切记一开始便去找某某游戏,某某最新样本来进行分析,一方面,对于新手来说,收获不大。另一方面,会大大打消你的学习积极性。学习要循序渐进,那些难啃的样本程序以后多的是机会啃!

4.常见静态分析手法

a:信息收集

前期对apk的一些信息收集是很有必要的,别拿到一个apk就马上反编译看代码去了。注意抓住重点,打蛇打七寸,首先关注其字符串信息,服务,广播等等

b:关键位置定位

通过“特征函数”定位,比如说控件的事件函数onXXXClick, Show(),如果你要找网络方面的信息HttpGet、HttpPost、HttpUriRequest、socket等等,追踪隐私IMSI、IMEI,敏感操作,发送短信、拨打电话等等

c:活用logcat

logcat在之前还未出现动态调试smali的时候,可谓是逆向分析者们手中的一大利器。logcat中包含了程序原有的一些调试信息,这些往往是不够用的。这便有了“smali注入”

d:smali注入

通过向反编译之后的代码中插入自己的代码,重打包之后,使程序运行之后,在log中打印出目标函数的参数,返回值等我们想知道的任何东西,就达到了半动态调试apk的作用。

smali注入对smali语法的功能要求得稍微高一点,而且会遇到很多不确定因素

5.常见动态调试手法

a:Eclipse + Apktool动态调试apk

支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点

b:Netbeans + Apktool动态调试apk

支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点

c:jdb

支持调试的基本功能,可以在配置文件中预下断点,批量下断点,给系统函数下断点,缺点是没有界面,不支持查看寄存器的值,时常跑着跑着就崩溃了

d:andbug

e:JSwat Debugger

jdb的界面版本

f:IDA

ida6.6后的版本可以动态调试apk

2.1 Native层的逆向

目前来说,基本上都把核心部分放在了native层,只有充分学习对这部分的逆向分析才能有更好的发展。

1.Native的开发

得会编写native程序,熟练常见的系统api以及开发流程等等

2.Native层相关机制的学习

这部分需要去分析源代码中jni的部分内容

3.静态分析

这部分静态分析没什么技巧,唯一需要的就是对汇编指令的掌握程度。载入IDA,自己看汇编指令即可,要想静态分析出一些信息来,需要分析人员有很高的汇编语言功底

4.动态分析(重中之重)

动态分析主要是利用IDA来实现

2.2 进阶篇之源码分析

和windows平台上的逆向差不多,要想更深入的学习下去 ,了解这个系统的一些原理

分析android源代码,可以使用SourceInsight工具支持函数高亮,任意索引,唯一的缺点是不支持UTF-8

2.3 应用之加固与脱壳

  1. 了解dex文件整体加密、Dex代码抽取加密

  2. 了解so文件整体加密、函数加密、区段加密、加壳、混淆

  3. 分析通用脱壳机的实现原理及应用场景

  4. 了解主流加固特点及对应的脱壳技巧

2.4 学习教程

https://mp.weixin.qq.com/mp/appmsgalbum?__biz=MjM5Mjc3MDM2Mw==&action=getalbum&album_id=1360015855886712833&scene=173&from_msgid=2651132550&from_itemidx=1&count=3&nolastread=1#wechat_redirect

吾爱破解安卓逆向入门教程
https://www.52pojie.cn/thread-408645-1-1.html

参考链接
https://www.jianshu.com/p/b23782460f61

https://blog.csdn.net/wdaming1986/article/details/8299996

https://www.jianshu.com/p/ba9b374346dd

http://www.tasfa.cn/index.php/2016/05/07/android_re_smali/

https://www.cnblogs.com/alisecurity/p/5526811.html


你以为你有很多路可以选择,其实你只有一条路可以走


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙留香Park

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值