网站首页 > 资源文章 正文
点击蓝字 · 关注我们
前言
这是之前刚学安卓逆向分析的时候,找师兄要的一个不正规的APK样本来分析实践。因为网站下线,可分析的点没有很多,到我手里的时候也没有加壳,所以正好适合新手。
正文
拿到样本的第一件事先放到夜深模拟器安装,发现目标网站已经下线了,看来是一个已经被“拿下的目标”。放到奇安信的文件分析平台上分析一波,出结果需要点时间,先自己分析一下,伪装成了一个官方app.
拿到之后先用apktool解压,然后再去各个目录看一下。
先来看一下这个文件的权限信息和入口。
可以得到如下信息:(权限还是挺多的)
android.permission.INTERNET //允许程序打开网络套接字
android.permission.WRITE_EXTERNAL_STORAGE //读写SD卡的权限
android.permission.ACCESS_NETWORK_STATE //获取网络信息状态
android.permission.ACCESS_WIFI_STATE //获取wifi状态
android.permission.REQUEST_INSTALL_PACKAGES //允许安装未知来源权限
android.permission.READ_EXTERNAL_STORAGE //读取存储卡权限
com.asus.msa.SupplementaryDID.ACCESS //获取厂商oaid相关权限
并且得入口是HuanyinActivity。
这里可以看到存放着刚才模拟器打开时的图标。
这里放着apk签名相关的文件。
这个目录暴露出了外联的网站信息。
接下来再用android killer对这个apk进行反编译查看java源码。
可以看到进去入口之后,会再启动MainActivity.
这里就验证了刚才的json文件果然是存放着外联的信息,利用getJson函数读取信息,然后再用webViewBox与网站进行连接
1
剩下的就是一些视图了。
这里再去看一下奇安信在线平台的分析结果,结果还是挺全面的。
猜你喜欢
- 2024-11-01 “耳机中的双子座”是“你的新AI助手”
- 2024-11-01 从编译原理看android的编译文件(安卓编译原理)
- 2024-11-01 分享7个实用的“黑科技”网站,建议赶紧收藏起来!
- 2024-11-01 Android中热修复框架AndFix原理解析及案例使用
- 2024-11-01 2023级网络安全岗面试题及面试经验分享
- 2024-11-01 爬虫中的那些反爬虫措施以及解决方法
- 2024-11-01 Smali语法入门教程(smali基本语法)
- 2024-11-01 ROM制作与修改第五课:apk和odex的介绍和合并
- 2024-11-01 谷歌 Play代码破解:研发反侦测不受信任的追踪功能
- 2024-11-01 安卓Activity劫持与反劫持(安卓手机防劫持教程)
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)