-
-
[分享]静态分析-android killer使用
-
发表于: 2022-2-2 15:30 7206
-
1.图形化反编译工具
android killer是一款图形化反编译工具,还记的反编译三剑客吗,底层就是调用的apktool,dex2jar等命令行工具,可实现一键反编译,一键回编译。
1.IDA脱壳原理
由于android killer使用的反编译工具是java程序,所以需要安装jdk环境并且配置jdk路径。
1.特色功能
编辑smali
动态插桩
键重签名
1.运行程序,点配置,检查java环境等等。
2.点工具,看一下为我们提供了哪些功能:
3.编码转换,搜索字符串时搜索不到,可以换编码再搜索。
4.apk签名,默认的有点问题,签名时将default改成AndroidKiller签名。
5.在Android菜单下,可以点编译,将程序重新打包成一个apk。
6.安装了模拟器我们可以直接点 安装 将程序安装到模拟器中,还可以点 进程 ,查看模拟器中正在运行的进程
7.将程序拖进来,就会自动加载和分析程序,双击apk文件,安装到雷电模拟器,打开命令行输入adb shell进入系统。
8.ACTIVITY com.example.ctf2/.MainActivity,就是说这个活动界面在com.example.ctf2这个包下面MainActivity文件里,那么MainActivity.smali代码对应的就是模拟器中运行的apk窗口的活动代码。
9.app启动时通常会调用onCreate方法,.method public onCreate(Landroid/os/Bundle;)V,可以右键插入代码,插入log,每个函数前面插入一个,打印字符串来分析程序的执行流程。
例如打印方法名称,判断方法执行的先后顺序。
注意:这里我们使用了一个寄存器,.locals这里要加1,由2改成3
10.编译的时候点下面那个小三角,编译时使用Androidkiller签名。
11.去android-sdk\tools目录找到ddms.bat工具,双击运行,找到我们的进程,搜索我添加的字符串,可以看到输出了信息。
1.Androidkiller编译失败,这是因为apktool版本太低,按照下面步骤添加apktool,切换版本即可。
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [分享]hook框架-xposed安装使用 14552
- [分享]hook框架-objection使用 8601
- [分享]hook框架-frida绕过app签名校验 17510
- [分享]hook框架-frida安装 7682
- [分享]动态调试-ida绕过native层反调试 12422