第四课、静态分析与动态分析小试

简单分析恶意app

1.静态分析

想办法用jadx打开App

  • image-20230210163923980

  • 没有加壳里面的内容都是随意分析

  • 1 看AndroidManifext.xml

    • image-20230210164058128
    • 查看申请权限、activity、service、receiver
      • 先看activity
      • image-20230210164331456
      • 主要的逻辑都写在service里面 用来自动重启
      • receiver发送广播
      • 资源文件 后缀是可以改的注意
      • image-20230210165034664
      • image-20230210165126347
      • 解压后的文件
      • image-20230210165219504
      • mv 命令修改后缀
      • 脱壳的关键
      • image-20230210170953668

2.使用objection动态分析

  • 先装frida 再安装objection保持手机中和python环境中的frida版本一致
    • objection -g 包名 进入objection
    • android hooking list activities 、services 、 receiver 查看组件
    • android hooking list classes 查看所有类
    • 重新开个窗口看日志cat .objection/objection.log |grep -i r0ysue
    • 动态内容搜出来的类才是写frida脚本使用的类
    • 查看类中的方法 再想查看属性 使用Wallbreaker
      • https://github.com/hluwa/Wallbreaker
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值