Androguard使用androlyze.py进行交互分析

本文介绍如何使用Androguard工具进行交互分析,通过实例演示如何检测应用是否启动时通过网络泄露用户手机号。首先通过androlyze.py进入交互模式,然后使用AnalyzeAPK()编译目标文件并查看其权限使用情况,最终定位到具体的敏感行为。
摘要由CSDN通过智能技术生成

Androguard使用androlyze.py进行交互分析

本文只是一个Androguard使用的Deamon,所使用的例子是检测某apk是否存在启动就通过网络泄露用户手机号的行为。

1.使用命令/usr/share/androguard/androlyze.py -s 进入交互分析状态。
pic1

2.使用AnalyzeAPK()来编译出apk,class.dex,analyzed class.dex对象。
pic2

3.查看一下apk所使用的权限
pic3

4.知道权限知道后就可以对analyzed class.dex对象进行show_Permissions()操作来查询哪些函数使用到了这些权限

命令:show_Permissions(dx)

由于内容比较多,只截取涉及READ_PHONE_STATE的部分。
pic4
从中可以看出,有三处使用到TelephonyManager.getLine1Number()

5.使用show_xref()查看函数调用关系
pic5
其中F表示调用该函数的函数,T表示该函数调用那些函数。当然可以继续查找下去。

从这里可以看出实在是比较多,好消息是已经知道在哪里取Phone Number了,这个时候通过修改smali文件重新编译apk进行动态的调试,

就可以确定在启动时调用的是哪一支。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值