能力值:
( LV3,RANK:20 )
|
-
-
2 楼
前排学习....多谢LZ
|
能力值:
(RANK:270 )
|
-
-
3 楼
remount /system的目的是什么?
config.dat里面又有什么?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
remount 的目的是让system目录可写吧
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
有点意思,呵呵。
|
能力值:
( LV6,RANK:80 )
|
-
-
6 楼
其实最后两张是config的图片
|
能力值:
(RANK:270 )
|
-
-
7 楼
看漏了。谢谢~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
pref.dat解密,里面存了一些联网网址
DDPackageName=com.android.providers.manage
ORName=profile
RName=synch
UploadServer=http://xol5.com/03/
UploadServer=http://zo4j.com/02/
TaskProxy=http://76.73.1.58:6080/AIPlan_APP/MSServlet
TaskProxy=http://76.73.1.58:7080/AIPlan_APP/MSServlet
TaskProxy=http://76.73.1.58:8080/AIPlan_APP/MSServlet
FeedProxy=http://bu7k.com/U3_man.jsp
FeedProxy=http://yo5k.com/Conver03_go.jsp
FeedProxy=http://te6a.com/Bc/Mj001.jsp
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
感谢楼主的分享,这对于分析某些apk提供了一个基本的思路,并且其中自动安装apk自动root的方法也非常的好。
但是我这里补充一点我个人的一些看法:对于大型的apk,代码量非常庞大,并且源码错综复杂,如此分析追踪流程非常的费力,而且非常容易接近重点部分。
我个人认为,即使现在大型的应用程序都是用了代码混淆,源码很难分析,但是我们可以利用源码混淆本身的限制,(例如,资源文件无法做手脚)来进行技巧性的快速定位。
当然,我也是新手, 只是在楼主的基础上发表一些个人的看法,对楼主的奉献精神表示非常的崇敬和感谢!
|
能力值:
( LV6,RANK:80 )
|
-
-
10 楼
其实只是为了展示一下基本的分析流程,真实的分析过程往往比较迅速,比较好的办法是敏感函数以及字符串的的快速定位,资源文件在APK文件中很多字串以及图标,以及音频文件等等,是展示给感染用户的一节界面的资源集合,本质上和其他正常文件无二,当然也会有些把恶意的URL隐藏其中,但是前提是没有加密并且已经被判断为恶意url。此外,混淆虽不能对资源文件做手脚,但是对资源文件的调用却已经混淆,所以资源文件的意义往往是启发式或者后台的可疑行鉴别的使用。个人看法,仅供参考。
|
能力值:
( LV6,RANK:80 )
|
-
-
11 楼
其实只是为了展示一下基本的分析流程,真实的分析过程往往比较迅速,比较好的办法是敏感函数以及字符串的的快速定位,资源文件在APK文件中很多字串以及图标,以及音频文件等等,是展示给感染用户的一节界面的资源集合,本质上和其他正常文件无二,当然也会有些把恶意的URL隐藏其中,但是前提是没有加密并且已经被判断为恶意url。此外,混淆虽不能对资源文件做手脚,但是对资源文件的调用却已经混淆,所以资源文件的意义往往是启发式或者后台的可疑行鉴别的使用。个人看法。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
好厉害!这些网址是怎么解出来的?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
嗯,这个是当年很火的droiddream病毒,楼主分析的比较详细也很精彩!实际上,可以用脚本扫描快速定位恶意模块,但是这是最基本的分析流程的方法,也最可靠。我等分析人员也需要努力学习!
最后,向楼主表示感谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
初入安卓,还不太懂!
感谢楼主分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
感谢楼主提供的思路。学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
感谢楼主提供的思路
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
新手上路,学到了,谢谢楼主
|
|
|