能力值:
( LV2,RANK:10 )
|
-
-
2 楼
大致就是 他们用二进制工具,修改了头部数据,致使.apktool的报错 ,你用二进制工具修改回来就正常了
|
能力值:
( LV2,RANK:10 )
|
-
-
3 楼
用JEB可反编译出主要代码:
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
AndroidManifest可能做了什么保护,导致apktool反编译时失败,希望哪位分析分析。
apk中的classes.dex还是可以反编译进行查看的,如使用jeb工具等。
若是smali注入,应该可以修改反编译的smali文件,然后再重新打包生产apk。
apk--->unzip---->baksmali.jar <classes.dex> ----> modifiy ----> smali.jar ----->new_classes.dex ---- >zip ----> apk ---> signapk.jar ----> signed.apk
|
能力值:
( LV2,RANK:10 )
|
-
-
5 楼
已反编译dex文件,在其中找到了收集信息的mail与其对应的password,有一个疑问为什么要在这种软件中内置好password呢。内置接收的mail地址可以理解,只是内置e-mail的password是为了什么呢,还请各位大神明示。登陆该e-mail后确实有很多被植入该apk的用户的信息,包括通讯录与短信
|
能力值:
( LV2,RANK:10 )
|
-
-
6 楼
mark 学习学习
|
能力值:
( LV8,RANK:120 )
|
-
-
7 楼
用最新的baksmali,过去版本的有bug
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
你可以关闭其他应用程序,尽量保留那个程序,使用wiresshark协议过滤进行分析,观察HTTTP等协议的目的地址,followTCPstream 只要联网私自上传数据,都会有痕迹的,你挂着WIRESAHRK 和运行恶意APP,丢在在那里一天,晚上回来慢慢分析,看看源地址,目的地址。当然你也可以使用FIDDLER或者BURP直接手机截包,到时看看history,绝对会有链接。结果就是类似“链接到某个网站,POST或者GET数据", 这些数据或者可以解密,看看加密方式咯
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
因为静态分析,困难很多,我们就应该采用动态分析
|
能力值:
( LV2,RANK:10 )
|
-
-
10 楼
学习了,收藏
|
能力值:
( LV2,RANK:10 )
|
-
-
11 楼
看看,学习学习
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
发送email需要密码用来登录,内置密码是最简单的处理方式
|
|
|