简单分析恶意app1.静态分析想办法用jadx打开App没有加壳里面的内容都是随意分析1 看AndroidManifext.xml查看申请权限、activity、service、receiver先看activity主要的逻辑都写在service里面 用来自动重启receiver发送广播资源文件 后缀是可以改的注意解压后的文件mv 命令修改后缀脱壳的关键 2.使用objection动态分析先装frida 再安装objection保持手机中和python环境中的frida版本一致objection -g 包名 进入objectionandroid hooking list activities 、services 、 receiver 查看组件android hooking list classes 查看所有类重新开个窗口看日志cat .objection/objection.log |grep -i r0ysue动态内容搜出来的类才是写frida脚本使用的类查看类中的方法 再想查看属性 使用Wallbreakerhttps://github.com/hluwa/Wallbreaker 动态, 静态