一、实验目的
·学习逆向分析技术,了解 Android 平台静态分析和动态分析原理;
·通过 Android 平台逆向分析实战,加深对 AndroidKiller、GDA 等工具使用方法的了解;
·理解 Android 静态分析破解概念;
·掌握 Android 平台基础知识如:系统架构、组件、Binder 机制、Intend 机制、smali 语法等。
二、实验内容
实验:利用 Android 静态分析工具分析 AddNumber.apk 文件,并找到 flag。
三、实验设备
本电脑操作系统:Win10
Android 模拟器:夜神模拟器
JDK 版本:本机安装有 jdk-1.8.0 及 jdk-14,须修改环境变量配置路径为前者
分析工具:AndroidKiller_v1.3、GDA3.68(两者均为 APK 综合分析工具、集成了了解包、
反编译、重打包等功能)
四、实验步骤
实验:利用 Android 静态分析工具分析 AddNumber.apk 文件,并找到 flag。
打开 Android 模拟器并尝试安装初始版本 APK,报错 1007:安装应用程序失败。
可能是因为这个 APK 文件有损坏、缺少签名、打包方式有问题等、或者此应用/游戏厂商出安装包的时候没对模拟器做兼容。
图 1