胡凯莉 发表于 2023-3-8 22:33

第四课、静态分析与动态分析小试

简单分析恶意app1.静态分析想办法用jadx打开App
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210163923980.png
[*]没有加壳里面的内容都是随意分析
[*]1 看AndroidManifext.xml
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210164058128.png
[*]查看申请权限、activity、service、receiver
[*]先看activity
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210164331456.png
[*]主要的逻辑都写在service里面   用来自动重启
[*]receiver发送广播
[*]资源文件后缀是可以改的注意
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210165034664.png
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210165126347.png
[*]解压后的文件
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210165219504.png
[*]mv 命令修改后缀
[*]脱壳的关键
[*]https://img-pool-own.oss-cn-shanghai.aliyuncs.com/img/image-20230210170953668.png


2.使用objection动态分析
[*]先装frida再安装objection保持手机中和python环境中的frida版本一致
[*]objection -g 包名 进入objection
[*]android hooking list activities、services 、 receiver查看组件
[*]android hooking list classes 查看所有类
[*]重新开个窗口看日志cat .objection/objection.log |grep -i r0ysue
[*]动态内容搜出来的类才是写frida脚本使用的类
[*]查看类中的方法再想查看属性 使用Wallbreaker
[*]https://github.com/hluwa/Wallbreaker

[*]

我的猫呢? 发表于 2023-3-9 13:55

我来看看,活跃一下

zjh889 发表于 2023-3-10 00:13

不错,很好的东西,谢谢楼主!

chunxiao222 发表于 2023-3-10 13:19

受教了受教了

Yangzaipython 发表于 2023-3-14 12:02

学习了学习了

你上当了 发表于 2023-7-22 01:41

洞大哥 ,原来你曾经干过程序员不是吹牛啊
页: [1]
查看完整版本: 第四课、静态分析与动态分析小试