Android 恶意样本分析——三层锁机样本破解
一、样本介绍
最近在吾爱上看到一个三层锁机的样本,恰好最近在学习研究Frida,通过动静态分析来彻底了解一下这个锁机样本。
二、实验环境
夜神模拟器+Kali
jadx-gui
Visual Studio Code
Android Studio
三、实验步骤
(1)静态分析
我们先通过jadx-gui打开恶意样本程序,开始静态分析:
我们在AndroidManifest.xml文件中可以找到样本的入口点,可以发现样本中存在三个service,这个是样本后续实现三层锁机的服务,我们进入MainActivity
代码解释:
(
1
)我们可以看出入口处使用ADRTLogCatReader记录软件运行期间所产生的日志,这是大部分锁机样本都会用到的。
(
2
)使用是startService启动服务,然后通过Class.forName隐式的跳转Activity,然后传入活动,并启动intent跳转
然后我们定位到跳转的类com.k7.qq2856437148.K7