第四课、静态分析与动态分析小试

查看 44|回复 1
作者:胡凯莉   
简单分析恶意app1.静态分析想办法用jadx打开App
  • 没有加壳里面的内容都是随意分析
  • 1 看AndroidManifext.xml
  • 查看申请权限、activity、service、receiver
  • 先看activity
  • 主要的逻辑都写在service里面   用来自动重启
  • receiver发送广播
  • 资源文件  后缀是可以改的注意
  • 解压后的文件
  • mv 命令修改后缀
  • 脱壳的关键



  • 2.使用objection动态分析
  • 先装frida  再安装objection保持手机中和python环境中的frida版本一致
  • objection -g 包名 进入objection
  • android hooking list activities  、services 、 receiver  查看组件
  • android hooking list classes 查看所有类
  • 重新开个窗口看日志cat .objection/objection.log |grep -i r0ysue
  • 动态内容搜出来的类才是写frida脚本使用的类
  • 查看类中的方法  再想查看属性 使用Wallbreaker
  • https://github.com/hluwa/Wallbreaker


  • 动态, 静态

  • 我的猫呢?   

    我来看看,活跃一下
    您需要登录后才可以回帖 登录 | 立即注册