优秀的编程知识分享平台

网站首页 > 技术文章 正文

对一网诈APP的分析(对一网诈app的分析有哪些)

nanyue 2024-09-12 15:50:02 技术文章 9 ℃

点击蓝字 · 关注我们

前言

这是之前刚学安卓逆向分析的时候,找师兄要的一个不正规的APK样本来分析实践。因为网站下线,可分析的点没有很多,到我手里的时候也没有加壳,所以正好适合新手。

正文

拿到样本的第一件事先放到夜深模拟器安装,发现目标网站已经下线了,看来是一个已经被“拿下的目标”。放到奇安信的文件分析平台上分析一波,出结果需要点时间,先自己分析一下,伪装成了一个官方app.


拿到之后先用apktool解压,然后再去各个目录看一下。


先来看一下这个文件的权限信息和入口。


可以得到如下信息:(权限还是挺多的)

android.permission.INTERNET //允许程序打开网络套接字

android.permission.WRITE_EXTERNAL_STORAGE //读写SD卡的权限

android.permission.ACCESS_NETWORK_STATE //获取网络信息状态

android.permission.ACCESS_WIFI_STATE //获取wifi状态

android.permission.REQUEST_INSTALL_PACKAGES //允许安装未知来源权限

android.permission.READ_EXTERNAL_STORAGE //读取存储卡权限

com.asus.msa.SupplementaryDID.ACCESS //获取厂商oaid相关权限


并且得入口是HuanyinActivity。


这里可以看到存放着刚才模拟器打开时的图标。


这里放着apk签名相关的文件。


这个目录暴露出了外联的网站信息。

接下来再用android killer对这个apk进行反编译查看java源码。


可以看到进去入口之后,会再启动MainActivity.

这里就验证了刚才的json文件果然是存放着外联的信息,利用getJson函数读取信息,然后再用webViewBox与网站进行连接

1


剩下的就是一些视图了。


这里再去看一下奇安信在线平台的分析结果,结果还是挺全面的。

最近发表
标签列表