Android逆向分析01-静态分析android程序

《Android软件安全与逆向分析》是刚开始接触看的书,很不错。前期也主要是根据非虫的教程进行学习。

 附上Java分享知识网给出的PDF链接。链接:http://pan.baidu.com/s/1bTYOFW 密码:l5n4

1.静态分析定义

是指在不运行代码的情况下,采用词法分析、语法分析等手段对程序文件进行扫描从而生成程序的反汇编代码,然后阅读反汇编代码来掌握程序功能的一种技术。

2.快速定位关键代码

smali代码相对于java代码都显得非常的臃肿,而我们对软件进行逆向也并不是需要阅读全部代码,所以找到自己所需就很关键。

2.1 反编译apk

每个apk文件中都包含一个androidManifest.xml文件,它记录着软件的一些基本信息。比如包名、运行的系统版本,用到的组件。这一步主要是查看他的方法,找到主Activity。

2.2 主Activity

主Activity就是程序的入口,第一个运行的必然是主Activity,和c语言的main函数一样。

2.3 Application

这个类是传递全局变量,可以通过访问application来进行访问。

2.4 定位关键代码的六种方法。

(1).信息反馈发。

找到主Activity的一些反馈信息,比如登陆成功之类的字符提示信息,然后去string.xml中找到这个信息,通过查找它的变量名来找到它的id,通过id定位来寻找它的调用,确定程序所在位置。

(2).特征函数法:

在不管程序给出什么样的反馈信息,终究是需要调用android SDK中提供的相关API完成的,比如提示信息的方法就是调用Toast。

(3).顺序查看法:

顺序查看法是指从软件的启动代码开始,逐行的向下分析,掌握软件的执行流程。这种方法在分析病毒中经常用的到。

(4).代码注入法:

手动修改apk文件的反汇编代码,加入log输出,执行到特定点时的状态数据。在解密程序数据时经常用到。

(5).栈跟踪法

栈跟踪法属于动态调试方法,它的原理是输出运行时的栈跟踪信息,然后查看栈上的函数调用序列来理解方法的执行流程。

(6).Method Profiling

方法剖析属于动态调试方法,主要用于热点分析和性能优化。

3.smali文件格式

3.1 每个smali文件的统一头三行格式

.class<访问权限>[修饰关键字]<类名>

.super<父类名>

.source<源文件名>

3.2 前三行过后就是字段或方法组成,首先是字段的声明方式。

smali文件中字段的声明使用".field"

静态字段的声明格式:

static fields

.field<访问权限>static[修饰关键字]<字段名>:<字段类型>

3.3 方法的声明方式:

".method",方法分为直接方法与虚方法。

直接声明格式:

direct methods

.method<访问权限>[修饰关键字]<方法原型>

<.locals>//指定使用的局部变量的个数

<.parameter>//指定了方法的参数,有几个参数,就会有几个.parameter.

<.prologue>//指定了代码的开始处,如果是混淆过的代码可能会去掉该指令。

<.line>//指定了改指令在源代码中的行号。混淆后可能会除去了行号的信息。

<代码体>

.end method


虚方法的声明

虚方法只是在起始处的注释为:virtual methods

3.4 类实现了接口

smali文件中使用".implements"指令指出

interfaces

.implements<接口名>

3.5 注解smali表示

smali中是用".annotation"指令指出。注解格式如下:

annotation

.annotation[注解属性]<注解类名>

[注解字段=值]

.end annotation

4 smali基本逻辑代码

4.1 循环语句

4.2 switch语句

4.3 try/catch语句




展开阅读全文

没有更多推荐了,返回首页