APK取证,大量经典例题加实操,非常推荐练习。(二次修改版)

 第二次前言:由于我取证组队我不做手机模块,就一直没怎么学手机。觉得自己很欠缺,之后想全能一点,所以现在又来补习,觉得自己博客写得太差了,很惭愧,所以现在开始二次修订,希望把思路清晰的给大家展示,希望与大家一起进步,如果写得博客存在不当之处,请真正,我一定虚心接受,仔细修改,万分感谢。

我也是暑假里刚刚接触APK取证,觉得比pc取证有意思一点,所以把手头上的题目与大家分享,希望和大家一起进步。

话不多说,先上链接。

链接:https://pan.baidu.com/s/17mK1U8CTZtK0R902-3NMOQ?pwd=ybww 
提取码:ybww 
--来自百度网盘超级会员V2的分享

为了方便大家,这里也包含了Fidder汉化版,和两个案例。

那我就一题一题做下去了。

Apk分析题

  1. APP包名?

答:com.example.readeveryday

然后用jadx查看

一般在andordand。xml下,这个package就是包名

一般只要拖进jadx就好,需要脱壳的脱掉

 

  1. 该APK具备下列哪些危险权限(多选)?

A读取短信  B.读取通讯录 C.读取精确位置 D.修改通讯录 E.修改短信

答:

我们打开jadx验证,发现

<uses-permission android:name="android.permission.READ_CONTACTS"/>通讯录
    <uses-permission android:name="android.permission.READ_SMS"/>内存
    <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE"/>内置sd卡
    <uses-permission android:name="android.permission.INTERNET"/>网络访问

在and.xml文件夹后面就是所需权限,这里权限主要是这四个

  1. APK回传地址?【格式:http://www.abc.com:12345

看回传地址可以静态,也可以动态,建议抓包比较方便,不然都是有点麻烦的,可以用fidder抓包,也可以弘连自己的转包软件,我绝对不用验证配置,就不是很麻烦,可操作性好很多:

  1. APK回传数据文件类型?

答:也是在代码也看,基本上可以猜到是ZIP文件

不放心的话看PK,然后转到16进制源码,发现就是ZIP文件常用文件格式。

6、APK回传数据加密密码?

答:先说一下思路,首先接上题,肯定是先把压缩包拿出来。

先复制Fiddler,然后放到010Editor里面。


 

 然后把文件拿出来。

 但是会发不开,我们去寻找原因。

 发现很多在Fiddler里面正常的代码,到010Editor就变成了问号????

 所以此处应该在Fiddler里面提取

 发现有密码,第一时间我想到了爆破。

 我给大家一个建议,一般密码数量超过5位,而且没有任何提示(比如纯数字),暴力是不可能成功的,所以老老实实去看静态。

jadx找到主函数,任何找啊找。

19_08.05r发现密码,还是暴力来得快。

7、APK发送回后台服务器的数据包含以下哪些内容?(多选)

A.手机通讯录B.手机短信C.相册D.GPS定位信息

E.手机应用列表

答:打开得到答案。

—————————————————分隔符—————————————————————

第一套题目做完了,下面开始第二套。

第一题:[填空题]请获取app安装包的SHA256校验值(格式:不区分大小写)(5分)

  1. [填空题]请获取app运行后的进程名(格式:小写,半角符号)(10分)
  2. 这个题,我觉得是意思理解题,app运行后的进程名,其实就是应用包名。
  3. [填空题] 请获取app安装包签名证书的签名序列号 (格式:0x1a2b3c4d)(10分)
  4. 也是一个偏概念性的题目,签名证书一般在jadx的APK signature里面。
  5. 序列号: 0x4a5f7527
  6. [填空题] 请分析该APP安装后显示的APP名称 (5分)
  7. 爱聊(模拟扔进去就好了)
  8. [单选]请分析该APP是否具备读取短信的权限(10分)

 我们先看一看短信权限是什么,然后去反过来查找

 爆搜不到,所以没有

  1. [填空]请分析该APP调用的TencentMapSDK对应的KEY(答案格式:大写,半角符号,如:BDEOF-DIH9D-3GGHE-3RQ2K-UMR8W-DN2FA)(10分)
  2. 当然,反编译也可以做
  3. [填空题]请获取该APP连接的后台服务器地址 (格式: www.baidu.com )(10分)
  4. [不定向选择题] 请分析该APP配置文件“app_config.xml”,回答其加密内容时使用的算法(10分)A AES B DES C BASE16 D BASE64   答案:AD
  5. 由于我不会真相破解,所以我只能搜索,刷赖皮了。
  6. [填空题]请给出该APP配置文件“app_config.xml”中包含的升级唯一标识(inid)值(15分)

 这个还是先把文件拿出来

 我知道用来base64和AES算法,所以开始试一次。

但是key和iv都不知道,放弃

  1. [填空题]通过对APP进行分析,回答该APP的打包日期。(答案格式如:20210101 纯数字)(15分)放弃

如果有高手知道,请叫我做一下,非常感谢。

### 关于2024盘古石杯晋级赛中APK取证的相关信息 #### 一、初步准备 为了有效地进行APK取证工作,在开始之前需准备好必要的工具和环境。这通常包括但不限于安装Android SDK以及一些辅助性的逆向工程软件,比如Apktool用于反编译APK文件,Jadx-GUI作为图形界面版的Java字节码查看器等。 #### 二、获取并解析目标APK 对于参赛者来说,获得官方提供的比赛样本是非常重要的一步。一旦得到了待分析的应用包(APK),可以利用上述提到的工具对其进行静态分析。例如,使用`apktool d your-app.apk`命令来提取资源文件与配置清单等内容[^1]。 ```bash apktool d your-app.apk -o output_folder/ ``` 此过程能够帮助理解应用程序内部结构及其可能存在的恶意行为模式。 #### 三、动态调试与监控网络流量 除了静态方法外,还可以采用更深入的方式——即通过设置虚拟设备或真实手机配合ADB(A ndroid Debug Bridge)来进行实时跟踪操作。这样不仅可以观察到运行期间产生的日志信息,还能捕获所有进出该APP的数据流,这对于发现潜在的安全漏洞至关重要[^2]。 #### 四、查找敏感数据存储位置 根据以往经验分享中的提示,某些关键证据可能会被储存在特定路径下的XML或其他格式文档内。因此建议重点检查类似`/data/data/package_name/shared_prefs/*.*`这样的目录下是否有可疑条目,特别是那些涉及账户认证凭证的地方[^4]。 #### 五、综合研判形成结论报告 最后阶段则是整理前面所收集的一切线索,并尝试还原整个事件发生的经过。撰写一份详尽的技术说明文档,清晰指出每一个环节的具体情况及依据所在,从而完成最终的任务提交。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

modest —YBW

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值