- 博客(7)
- 收藏
- 关注
原创 一款手机制作软件类工具的简单分析
1.为什么去分析iapp:手机制作软件类工具,造成恶意样本的泛滥,主要恶意行为、xml、以及重要参数都在在加密的.iyu文件当中。部分加密的恶意参数:手机号码;主要的恶意函数。启动入口:主要文件mian.iyu再去启动其他文件首先读取mian.iyu里面的内容,如果不存在则抛出异常 解密mian.iyu方法 2.利用系统漏洞获取root权限,sh
2017-10-17 15:18:06 2196
原创 一个简单实现apk推广并静默安装的样本分析
一个恶意推广自动安装应用恶意行为:通过解析恶意url,诱导用户点击下载,并通过执行su实现apk的静默安装。具体行为分析如下:a:解析推广应用的下载地址 http://d.wk2.com/xsdata.json [ { "name": "奇热小说", "ico": "http://en.upkao.com/teacher/ii1.png", "
2017-10-17 15:04:03 1599 1
转载 转52破解jiangwei212Android爆破应用签名的一种全新高效方式(Native+服务器验证)
原文地址:Android爆破应用签名的一种全新高效方式(Native+服务器验证)http://www.52pojie.cn/thread-606272-1-1.html(出处: 吾爱破解论坛) AndroidAndroid中爆破应用签名校验功能Java一、知识回顾关于中的签名校验是一种很普遍的安全防护策略了,很多应用也都做了这部分的工作,在之前我也介绍了几篇关于如何爆破应用的签名
2017-05-11 11:16:46 1835
原创 知名浏览器病毒注入分析
浏览器病毒注入分析报告 一、病毒的恶意行为 病毒通过ptrace方式注入、hook浏览器主页,收藏夹和搜索。重定向为病毒指定的网址。 被感染软件包名: com.android.browser、 com.qihoo.browser、 com.ijinshan.browser_fast、 com.oupeng.bro
2017-05-01 16:47:15 3149
原创 XELF病毒分析-秘密花园
秘密花园概述母包结构当我们拿到样本的时候查看内部的代码结构,可以判定这里面被里面插入广告sdk和几个莫名其妙的so以及一些加密的文件,当然我们首先就是需要了解每个文件都是用来干嘛,哪些代码块是恶意插入需要我们重点分析的,还有apk内携带的so文件以及其他文件是用来做什么的都是需要我们能结合apk本身一步步动静结合的去分析。 样本的主要行为,通过我们沙箱日志分析发现,样本主要是通过
2017-04-14 16:40:21 2385
原创 一个携带恶意ELF的样本分析
1.样本的主要行为样本启动后会向系统目录下面释放一个被加密的ELF文件,母包会联网下载广告图片,推送弹框广告;SK文件检测模拟器和虚拟机环境,干扰沙箱检测apk文件;释放的ELF文件会获取系统权限,破坏卸载其他root工具的正常使用,导致恶意的ELF文件无法被删除;ELF文件同时会从远端获取指令,静默下载安装其他其他恶意子包,且安装的系统目录下面导致无法卸载;恶意子包进一步获取从远端获取指令
2017-03-22 18:59:01 1201
原创 Android病毒分析技巧和方法总结
Android病毒分析技巧和方法分析前的准备工作:析前首先了解应用自身的的功能,不要将应用自身的工作当作恶意行为来处理.看权限,根据应用的权限判断应用可以产生哪些行为,并判断出这些权限是否和应用的功能相关,如果有与应用本身不相关的功能那么针对这些权限的产生的行为要进行确认的病毒属于在正常应用中插入恶意代码,并且病毒行为需要的权限和应用本身需要的权限是重复的,此时要辨别出那些代码是病毒的代码,那
2017-03-10 10:23:02 2375
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人