Android 恶意程序分析入门 1                        author:youstar0x1 环境文件名:simseg.apk所属类型:Trojan:SymbOS/Spitmo使用工具:apktool、dex2jar、...
发现有发送短信的权限,同时有相关函数进行操作。再用 dex2jar+ jd 直接看源码去:  ok,成功生成,用 jd 看源码分析相关函数。  发现有调用 settings.xml,于是返回前面的文件夹查看该文件。               ...
发现有网络链接,然后再次对 onReceive 函数进行分析研究。    参考其他的分析文档发现,其实这个地方才是重点:   对 android 不是很熟悉,没继续深入研究下去了。原来学习了一段时间的android 编程现在基本上也忘的差不多了...
Upcoming SlideShare
Loading in …5
×

Android恶意程序分析入门1

1,748 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,748
On SlideShare
0
From Embeds
0
Number of Embeds
164
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Android恶意程序分析入门1

  1. 1. Android 恶意程序分析入门 1 author:youstar0x1 环境文件名:simseg.apk所属类型:Trojan:SymbOS/Spitmo使用工具:apktool、dex2jar、jd-gui0x2 分析原理 通过对 android 程序的认识,我们知道有两种方式可以实现 android 逆向分析,一种是将 apk 程序利用 apktool 反编译,生成程序的源代码和图片、XML 配置、语言资源等文件,然后对相关文件进行查看。另外一种是先使用 dex2jar 反编译成 jar,然后再用 JD-GUI 直接看源码进行分析。 其实很多时候还得结合这两种方法进行分析。 apktool 使用方法 reverse: apktool d “apk path” “new dic” compile: apktool b “new dic” dex2jar 使用方法 dex2jar xxx.apk0x3 实例 先使用 apktool 反编译 得到文件 先分析 AndroidManifest.xml 1
  2. 2. 发现有发送短信的权限,同时有相关函数进行操作。再用 dex2jar+ jd 直接看源码去: ok,成功生成,用 jd 看源码分析相关函数。 发现有调用 settings.xml,于是返回前面的文件夹查看该文件。 2
  3. 3. 发现有网络链接,然后再次对 onReceive 函数进行分析研究。 参考其他的分析文档发现,其实这个地方才是重点: 对 android 不是很熟悉,没继续深入研究下去了。原来学习了一段时间的android 编程现在基本上也忘的差不多了。0x4 参考http://www.trusteer.com/blog/first-spyeye-attack-android-mobile-platform-now-wildhttp://code.google.com/p/dex2jar/http://code.google.com/p/android-apktool/Android 逆向工程分享:hip 3

×