Android 静态分析实验记录——软件安全(一)

一、实验目的

·学习逆向分析技术,了解 Android 平台静态分析和动态分析原理;

·通过 Android 平台逆向分析实战,加深对 AndroidKiller、GDA 等工具使用方法的了解;

·理解 Android 静态分析破解概念;

·掌握 Android 平台基础知识如:系统架构、组件、Binder 机制、Intend 机制、smali 语法等。

二、实验内容

实验:利用 Android 静态分析工具分析 AddNumber.apk 文件,并找到 flag。

三、实验设备

本电脑操作系统:Win10

Android 模拟器:夜神模拟器

JDK 版本:本机安装有 jdk-1.8.0 及 jdk-14,须修改环境变量配置路径为前者

分析工具:AndroidKiller_v1.3、GDA3.68(两者均为 APK 综合分析工具、集成了了解包、

反编译、重打包等功能)

四、实验步骤

实验:利用 Android 静态分析工具分析 AddNumber.apk 文件,并找到 flag。

打开 Android 模拟器并尝试安装初始版本 APK,报错 1007:安装应用程序失败。

可能是因为这个 APK 文件有损坏、缺少签名、打包方式有问题等、或者此应用/游戏厂商出安装包的时候没对模拟器做兼容。

                          图 1

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值