能力值:
( LV3,RANK:20 )
|
-
-
2 楼
前排学习....多谢LZ
|
能力值:
(RANK:270 )
|
-
-
3 楼
remount /system的目的是什么?
config.dat里面又有什么?
|
能力值:
( LV2,RANK:10 )
|
-
-
4 楼
remount 的目的是让system目录可写吧
|
能力值:
( LV3,RANK:30 )
|
-
-
5 楼
有点意思,呵呵。
|
能力值:
( LV6,RANK:80 )
|
-
-
6 楼
其实最后两张是config的图片
|
能力值:
(RANK:270 )
|
-
-
7 楼
看漏了。谢谢~
|
能力值:
( LV2,RANK:10 )
|
-
-
8 楼
pref.dat解密,里面存了一些联网网址 
DDPackageName=com.android.providers.manage
ORName=profile
RName=synch
UploadServer= 9e3K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4S2G2L8o6g2Q4x3X3g2U0L8$3#2Q4x3V1j5H3x3#2)9J5c8R3`.`.
UploadServer= 138K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4A6G2y4r3A6Q4x3X3g2U0L8$3#2Q4x3V1j5H3x3W2)9J5c8R3`.`.
TaskProxy= f58K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0M7$3i4K6u0W2y4K6y4Q4x3X3f1I4i4K6u0W2y4e0S2Q4x3@1p5$3x3o6R3H3i4K6u0r3b7f1W2b7L8r3q4F1i4K6g2X3b7g2m8b7i4K6u0r3e0g2y4e0k6i4u0$3L8r3g2@1
TaskProxy= 9f2K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0M7$3i4K6u0W2y4K6y4Q4x3X3f1I4i4K6u0W2y4e0S2Q4x3@1p5%4x3o6R3H3i4K6u0r3b7f1W2b7L8r3q4F1i4K6g2X3b7g2m8b7i4K6u0r3e0g2y4e0k6i4u0$3L8r3g2@1
TaskProxy= ad5K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8U0M7$3i4K6u0W2y4K6y4Q4x3X3f1I4i4K6u0W2y4e0S2Q4x3@1p5^5x3o6R3H3i4K6u0r3b7f1W2b7L8r3q4F1i4K6g2X3b7g2m8b7i4K6u0r3e0g2y4e0k6i4u0$3L8r3g2@1
FeedProxy= 668K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3u0#2y4$3E0Q4x3X3g2U0L8$3#2Q4x3V1k6g2x3#2)9#2k6X3#2S2L8W2)9J5k6h3A6K6M7l9`.`.
FeedProxy= b1eK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4W2G2y4h3E0Q4x3X3g2U0L8$3#2Q4x3V1k6o6L8$3&6$3k6i4t1H3x3#2)9#2k6X3N6G2i4K6u0W2K9Y4y4H3
FeedProxy= a8cK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4c8W2y4X3q4Q4x3X3g2U0L8$3#2Q4x3V1k6n7j5#2)9J5c8V1#2B7x3o6l9I4i4K6u0W2K9Y4y4H3
|
能力值:
( LV2,RANK:10 )
|
-
-
9 楼
感谢楼主的分享,这对于分析某些apk提供了一个基本的思路,并且其中自动安装apk自动root的方法也非常的好。
但是我这里补充一点我个人的一些看法:对于大型的apk,代码量非常庞大,并且源码错综复杂,如此分析追踪流程非常的费力,而且非常容易接近重点部分。
我个人认为,即使现在大型的应用程序都是用了代码混淆,源码很难分析,但是我们可以利用源码混淆本身的限制,(例如,资源文件无法做手脚)来进行技巧性的快速定位。
当然,我也是新手, 只是在楼主的基础上发表一些个人的看法,对楼主的奉献精神表示非常的崇敬和感谢!
|
能力值:
( LV6,RANK:80 )
|
-
-
10 楼
其实只是为了展示一下基本的分析流程,真实的分析过程往往比较迅速,比较好的办法是敏感函数以及字符串的的快速定位,资源文件在APK文件中很多字串以及图标,以及音频文件等等,是展示给感染用户的一节界面的资源集合,本质上和其他正常文件无二,当然也会有些把恶意的URL隐藏其中,但是前提是没有加密并且已经被判断为恶意url。此外,混淆虽不能对资源文件做手脚,但是对资源文件的调用却已经混淆,所以资源文件的意义往往是启发式或者后台的可疑行鉴别的使用。个人看法,仅供参考。
|
能力值:
( LV6,RANK:80 )
|
-
-
11 楼
其实只是为了展示一下基本的分析流程,真实的分析过程往往比较迅速,比较好的办法是敏感函数以及字符串的的快速定位,资源文件在APK文件中很多字串以及图标,以及音频文件等等,是展示给感染用户的一节界面的资源集合,本质上和其他正常文件无二,当然也会有些把恶意的URL隐藏其中,但是前提是没有加密并且已经被判断为恶意url。此外,混淆虽不能对资源文件做手脚,但是对资源文件的调用却已经混淆,所以资源文件的意义往往是启发式或者后台的可疑行鉴别的使用。个人看法。
|
能力值:
( LV2,RANK:10 )
|
-
-
12 楼
好厉害!这些网址是怎么解出来的?
|
能力值:
( LV2,RANK:10 )
|
-
-
13 楼
嗯,这个是当年很火的droiddream病毒,楼主分析的比较详细也很精彩!实际上,可以用脚本扫描快速定位恶意模块,但是这是最基本的分析流程的方法,也最可靠。我等分析人员也需要努力学习!
最后,向楼主表示感谢!
|
能力值:
( LV2,RANK:10 )
|
-
-
14 楼
初入安卓,还不太懂!
感谢楼主分享!
|
能力值:
( LV2,RANK:10 )
|
-
-
15 楼
感谢楼主提供的思路。学习了
|
能力值:
( LV2,RANK:10 )
|
-
-
16 楼
感谢楼主提供的思路
|
能力值:
( LV2,RANK:10 )
|
-
-
17 楼
新手上路,学到了,谢谢楼主
|
|
|