移动安全
aspi1in
老夫钢叉之下,从来不叉无名之辈。
展开
-
各种条件控制语句的smali表达
调用部分.method protected onCreate(Bundle)V .registers 6 .param p1, "savedInstanceState" .prologue00000000 invoke-super AppCompatActivity->onCreate(Bundle)V, p0,原创 2017-03-02 17:17:42 · 736 阅读 · 0 评论 -
Android源码学习(1)
分析的代码Android版本是6.0,安装Ubuntu16.04虚拟机,下载源码,可以参考这个大佬的文章:https://blog.csdn.net/fuchaosz/article/details/51487585,照着撸基本可以直接编译出rom,我自己傻逼了其中要将mydroid/art/build/Android.common_build.mk文件中的ifneq ($(WITHOUT...原创 2018-05-16 14:06:03 · 230 阅读 · 0 评论 -
恶意软件分析---Android设备管理器
参考此篇文章https://blog.csdn.net/etzmico/article/details/6848061,本文旨在记录在恶意代码分析时在遇到申请设备管理器类型恶意软件时需要着重注意的代码位置,以及几个关键的回调函数的调用时机。AM文件中必须有如下声明:<receiver android:name=".deviceAdminReceiver" android:labe...原创 2018-03-26 12:00:25 · 862 阅读 · 0 评论 -
关于样本溯源相关
主要大致流程就是: 同源样本发掘 分析样本提取可溯源线索C&C域名、邮箱、手机号码等 通过代码中的线索利用搜索引擎进行信息发掘 0x00 同源样本发掘 主要还是依赖大数据在样本库中进行相似样本的检索,这里可以根据具有特殊意义的字符串(C&C、邮箱、手机号、指令或者其他特殊的仪式性字符串),还有就是在网上检索事件,尽量查找样本,其实这一步主要还是取决于你背后的实力,公司牛逼能拿原创 2017-06-26 14:53:55 · 1243 阅读 · 0 评论 -
关于使用runtime执行root权限命令的问题
背景是这样的,有个客户手机中毒了,常规查杀失效,遂需要一个专杀,说白点就是定位恶意APK包,然后删除之,但是发现该病毒最终安装在了/system/priv_app目录下,该目录权限较高,要是root权限才能删除。 最开始我想到找到apk的绝对路径,然后使用"su rm apk_path"一条命令应该就能搞定了,然而并不能,并没有报错或是异常,反正就是删不掉(弹出root授权窗口了),然后半原创 2017-03-28 19:19:50 · 4024 阅读 · 0 评论 -
Android短信发送相关的恶意行为
SmsManager smsManager = SmsManager.getDefault();smsManager.sendTextMessage(phoneNumber, null, text, null, null);先说几个发短信相关的APIArrayList<String> divideMessage(String text) 这个方法把一个消息文本分成几个片段,最大不能大于短信大原创 2017-03-07 17:02:42 · 551 阅读 · 0 评论 -
Android锁屏以及锁键盘(锁触摸)
WalkLock.isHeld() //判断屏幕是否上锁WalkLock.acquire() //在屏幕休眠的状态下唤醒屏幕 WalkLock.release() //在屏幕点亮的状态下,使屏幕休眠。KeygroundManager.inKeyguardRestrictedInputMode() //返回true表示键盘锁住, 返回false表示键盘解锁中 KeyguardLo原创 2017-03-09 15:56:04 · 2354 阅读 · 0 评论 -
关于遍历Android手机中应用的问题
先拿到应用列表List v3 = arg5.getPackageManager().getInstalledPackages(0);然后遍历这个列表,即可获得所以手机在安装的应用 但是有时候为了区分系统应用还后来安装的应用,可以使用如下办法:ApplicationInfo appInfo = p.applicationInfo; /** * Value for {@link #f原创 2017-03-09 15:38:19 · 626 阅读 · 0 评论 -
Smali常用语法
信息来源于网络博客和文档整理而来,如有雷同纯属抄袭(斜眼笑)Smali基本语法.field private isFlag:z 定义变量.method 方法.parameter 方法参数.prologue 方法开始.line n 此方法位于第n行invoke-super 调用父函数const/high16 v0, 0x0001 把0x0001赋值给v0invoke-d原创 2017-03-03 11:08:35 · 568 阅读 · 0 评论 -
JDB调试Android
https://blog.csdn.net/jiangwei0910410003/article/details/65935044 https://blog.csdn.net/u012880338/article/details/77513389 https://blog.csdn.net/arkblue/article/details/39718947转载 2018-05-16 18:40:37 · 384 阅读 · 0 评论