-
掌握在线分析安卓恶意应用。
-
学会使用安卓应用反编译工具。
-
掌握手工分析安卓恶意应用。
【实验环境】
Windows11 、 Java11.0.16.1(jdk1.8.0_172)
apktool 、 dex2jar-2.0 、 jd-gui.exe 、 安卓应用安装文件
【实验内容】
-
在线分析安卓恶意应用。
-
使用apktool反编译apk文件。
-
使用dex2jar转换dex文件。
-
使用jdgui查看源码。
-
分析安卓恶意应用源码,寻找恶意行为。
step1:win+r输入cmd,在命令窗口输入java -version检查Java是否安装成功。
step2:win+i打开设置界面,打开高级系统设置,配置Java环境变量。
step3:打开4cd65a3605915b776a16b81b964c1df7文件夹,复制classes.dex文件到dex2jar文件夹中。
step4:在dex2jar文件夹的搜索栏中输入cmd,进入终端并导航到dex2jar文件夹。
step5:输入命令d2j-dex2jar.bat classes.dex,返回dex2jar文件夹,会多出一个classes-dex2jar.jar的文件。
step6:打开jdguiwindows文件夹,运行jd-gui.exe。
step7:将classes-dex2jar.jar拖到jd-gui应用中,即可分析恶意代码。
【实验结果】
查找文件中
存在的恶意代码
(下面放几个例子):
【实验结果分析】
-
实验过程中发现了一个
问题
:
双击或管理员运行都无法打开jd-gui.exe
。解决方法:
-
进入jd-gui.exe所在的文件夹下
-
在地址栏输入cmd进入dos窗口
-
在dos窗口输入
java -jar jd-gui.exe即可成功运行
2.
使用jd-gui.exe可以将恶意文件/软件反编译成可读的Java代码
。在恶意文件/软件中提取出来的字符串可以提供关于其功能、目的和联络人的信息。通过分析这些字符串,可以更深入地了解恶意软件的背景和行为。
本文件包含南开大学《
恶意
代码
分析
与防治技术》课程学期的所有
实验报告
、实验样本及部分必要的工具,
实验报告
内容仅供参考。
实验内容除Lab2为补充的Yara规则实验外,其它均为课本《
恶意
代码
恶意
代码
分析
实战》中对应章节的实验。
此外,
实验报告
中也包含部分补充的编写Yara规则和IDA Python扫描规则的编写。
MobSF,全称(Mobile-Security-Framework),是一款优秀的开源移动
应用
自动
分析
平台。该平台可对
安卓
、苹果
应用
程序进行
恶意
代码自动
分析
,并在web端输出报告。该平台同时包含静态
分析
和动态
分析
功能,静态
分析
适用于
安卓
、苹果
应用
程序,而动态
分析
暂时只支持
安卓
应用
程序。(PS:其web界面相当美观,而且支持
分析
结果存入数据库,方便检索)MobSF实现静态
分析
的代码位于StaticAnalyzer目录下,其目录中文件如下:静态
分析
同时支持对APK、IPA两种文件格式的支持,本文主要
分析
其处理APK文件的流程及技术。其主要处理流程在
android
.py中。先定位到StaticAn