Android恶意程序分析入门1
- 1. Android 恶意程序分析入门 1
author:youstar
0x1 环境
文件名:simseg.apk
所属类型:Trojan:SymbOS/Spitmo
使用工具:apktool、dex2jar、jd-gui
0x2 分析原理
通过对 android 程序的认识,我们知道有两种方式可以实现 android 逆向分
析,一种是将 apk 程序利用 apktool 反编译,生成程序的源代码和图片、XML 配
置、语言资源等文件,然后对相关文件进行查看。另外一种是先使用 dex2jar 反
编译成 jar,然后再用 JD-GUI 直接看源码进行分析。 其实很多时候还得结合这两种
方法进行分析。
apktool 使用方法
reverse: apktool d “apk path” “new dic”
compile: apktool b “new dic”
dex2jar 使用方法
dex2jar xxx.apk
0x3 实例
先使用 apktool 反编译
得到文件
先分析 AndroidManifest.xml
1
- 3. 发现有网络链接,然后再次对 onReceive 函数进行分析研究。
参考其他的分析文档发现,其实这个地方才是重点:
对 android 不是很熟悉,没继续深入研究下去了。原来学习了一段时间的
android 编程现在基本上也忘的差不多了。
0x4 参考
http://www.trusteer.com/blog/first-spyeye-attack-android-mobile-platform-now-wild
http://code.google.com/p/dex2jar/
http://code.google.com/p/android-apktool/
Android 逆向工程分享:hip
3