简单分析恶意app
1.静态分析
想办法用jadx打开App
-
没有加壳里面的内容都是随意分析
-
1 看AndroidManifext.xml
- 查看申请权限、activity、service、receiver
- 先看activity
- 主要的逻辑都写在service里面 用来自动重启
- receiver发送广播
- 资源文件 后缀是可以改的注意
- 解压后的文件
- mv 命令修改后缀
- 脱壳的关键
- 查看申请权限、activity、service、receiver
2.使用objection动态分析
- 先装frida 再安装objection保持手机中和python环境中的frida版本一致
objection -g 包名
进入objectionandroid hooking list activities 、services 、 receiver
查看组件android hooking list classes
查看所有类- 重新开个窗口看日志
cat .objection/objection.log |grep -i r0ysue
- 动态内容搜出来的类才是写frida脚本使用的类
- 查看类中的方法 再想查看属性 使用Wallbreaker
- https://github.com/hluwa/Wallbreaker