使用adb进行apk提取,判断的简单方法

apk分析:
查看AM配置文件(入口地址、权限、包名、注册组件)
查看签名
字符串搜索定位关键代码

通过手机设置中about emulated device选项查看。方法二:通过adb工具执行命令“adb shell service call iphonesubinfo 1”获取。确定IMEI号为“358240051111110”。
通过手机设置中about emulated device选项查看。MAC地址为“02:15:b2:00:00:00”。
通过adb工具执行命令“adb shell”、“su”,使用wireshark工具抓包,通过筛选语句“ip.addr == 78.23.12.34”监控木马的网络请求,捕获到数据包的同一时间在adb shell中执行“netstat -antlp”查看网络连接信息,找到与IP:78.23.12.34连接的对应包名为“com.lite.。
Q01.通过adb工具执行命令“adb shell dumpsys package com.lite.sysupdate”查看木马包信息,确定其安装时间。
Q02.通过adb工具执行命令“adb shell”、“su”、“pm path com.lite.”获取木马apk的路径为:/data/app/ WCpDEVcjdRiQ==/base.apk,“exit”退出shell,执行“adb root”提权后再执行“adb pull /data/app/com.lite. ==/base.apk base.apk”提取特种木马base.apk文件至当前目录,使用MD5工具计算MD5值,结果为“”。
Q03.通过网络搜索“手机短信数据存储位置”,查询获得手机中包含短信记录的数据库文件路径位置为:/data/data/com.android.providers.telephony/databases/mmssms.db,通过adb工具执行命令“adb pull /data/data/com.android.providers.telephony/databases/mmssms.db mmssms.db”提取mmssms.db短信数据库文件至当前目录,使用MD5工具计算MD5值,结果为“。
通过adb工具执行命令“adb shell”、“su”,已知浏览器包名为mark.via.gp,通过“cd /data/data/mark.via.gp”进入VIA浏览器数据存储目录,使用“ls”命令查看目录结构,发现databases目录,使用“cd”命令进入该目录,使用“ls”查看,发现4个数据库文件。退出shell,使用adb pull命令提取该4个文件,并使用Navicat工具分别打开查看验证,最终确定/data/data/mark.via.gp/databases/via数据库文件中包含浏览记录。使用MD5工具计算MD5值,结果为“。
根据木马植入时间,使用工具计算其时间戳,通过Navicta工具打开via数据库文件,在“history”表中查询临近时间戳浏览记录,发现“虹支付APP下载”,url为“”。
Q02.根据下载url,通过Navicta工具打开mmssms.db数据库文件,在“sms”表中查询,发现存在发送该链接的短信记录,其发送手机号为“11”。
使用安卓反编译工具打开两个apk,通过逆向分析找到木马处理数据使用的加解密算法,判断这两个apk数据处理方法是否相同,寻找加解密算法密钥。2、通过查看apk签名证书指纹信息,确认两个apk是否同源。
所用工具:jadx,jeb
将两个APK文件使用jadx工具打开,查看“APK signature”选项,可以看到签名证书信息,确定其MD5指纹。
Q02.通过jadx和jeb工具对受控手机特种木马进行逆向分析,查询常用加密算法“AES”字符串定位到加密代码部分,结合函数调用关系最终找出加密密钥特征字符串“8cda61df21e4f”。
Q03.通过jadx和jeb工具对sign.apk进行逆向分析,查询常用加密算法“AES”字符串定位到加密代码部分,结合函数调用关系最终找出加密密钥特征字符串“da
Q04.通过jadx和jeb工具对sign.apk进行逆向分析,根据已知回联域名,提取特征“”进行字符串搜索,或者查找网络接口函数,最终在“com.system.myapplication.”模块定位到网络连接代码,获得其回联域名为“
做题方法:对木马加密算法进行分析,研究发现其通过AES算法对原始数据进行加密,再进行base64编码得出加密数据。根据算法分析结果,先对加密数据进行base64解码,再使用AES算法对数据进行解密即可得出原始数据。
所用工具:jadx,jeb,密码学工具
详细解题步骤如下:
Q01.通过jadx或jeb等工具对提取的特种木马进行逆向分析,发现其使用AES/CBC/PKCS5Padding算法进行加密,其代码中提取密钥特征字符串前16个字符作为最终加密的密钥,并使用base64算法对加密结果进行编码处理,根据该算法逆算法使用密码学工具对“被窃数据.txt”文件进行解密,结果为“这
adb shell pm list packages -3 -f > apklist.txt
adb shell dumpsys> dump.log,2022-05-13 22:39:52
find /sdcard/ -name "*.apk

 

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值