网站首页 > 技术文章 正文
点击蓝字 · 关注我们
前言
这是之前刚学安卓逆向分析的时候,找师兄要的一个不正规的APK样本来分析实践。因为网站下线,可分析的点没有很多,到我手里的时候也没有加壳,所以正好适合新手。
正文
拿到样本的第一件事先放到夜深模拟器安装,发现目标网站已经下线了,看来是一个已经被“拿下的目标”。放到奇安信的文件分析平台上分析一波,出结果需要点时间,先自己分析一下,伪装成了一个官方app.
拿到之后先用apktool解压,然后再去各个目录看一下。
先来看一下这个文件的权限信息和入口。
可以得到如下信息:(权限还是挺多的)
android.permission.INTERNET //允许程序打开网络套接字
android.permission.WRITE_EXTERNAL_STORAGE //读写SD卡的权限
android.permission.ACCESS_NETWORK_STATE //获取网络信息状态
android.permission.ACCESS_WIFI_STATE //获取wifi状态
android.permission.REQUEST_INSTALL_PACKAGES //允许安装未知来源权限
android.permission.READ_EXTERNAL_STORAGE //读取存储卡权限
com.asus.msa.SupplementaryDID.ACCESS //获取厂商oaid相关权限
并且得入口是HuanyinActivity。
这里可以看到存放着刚才模拟器打开时的图标。
这里放着apk签名相关的文件。
这个目录暴露出了外联的网站信息。
接下来再用android killer对这个apk进行反编译查看java源码。
可以看到进去入口之后,会再启动MainActivity.
这里就验证了刚才的json文件果然是存放着外联的信息,利用getJson函数读取信息,然后再用webViewBox与网站进行连接
1
剩下的就是一些视图了。
这里再去看一下奇安信在线平台的分析结果,结果还是挺全面的。
猜你喜欢
- 2024-09-12 Android的快速开发框架 afinal(android开发框架搭建)
- 2024-09-12 Flutter插件用于在移动平台中播放视频支持iOS和Android建议收藏
- 2024-09-12 赞!编程中Facebook图片加载库Fresco的使用方法!
- 2024-09-12 构建私有化APP系统消息推送(不依赖任何云服务)
- 2024-09-12 Flutter:实现视频播放的基本步骤(flutter视频列表)
- 2024-09-12 七爪源码:如何在 Android Webview 中使用 Javascript 注入
- 2024-09-12 打造您自己的Drozer模块,测试Android应用安全
- 2024-09-12 Android之打包后无法网络请求(android打包命令)
- 2024-09-12 Webview的使用和面试常见问题(webview go)
- 2024-09-12 基于安卓操作系统的手机端软电话SDK开发包
- 最近发表
- 标签列表
-
- cmd/c (57)
- c++中::是什么意思 (57)
- sqlset (59)
- ps可以打开pdf格式吗 (58)
- phprequire_once (61)
- localstorage.removeitem (74)
- routermode (59)
- vector线程安全吗 (70)
- & (66)
- java (73)
- org.redisson (64)
- log.warn (60)
- cannotinstantiatethetype (62)
- js数组插入 (83)
- resttemplateokhttp (59)
- gormwherein (64)
- linux删除一个文件夹 (65)
- mac安装java (72)
- reader.onload (61)
- outofmemoryerror是什么意思 (64)
- flask文件上传 (63)
- eacces (67)
- 查看mysql是否启动 (70)
- java是值传递还是引用传递 (58)
- 无效的列索引 (74)