-
UID:17777
-
- 注册时间2007-05-02
- 最后登录2025-05-02
- 在线时间18634小时
-
- 发帖786294
- 搜Ta的帖子
- 精华0
- 飞翔币209891
- 威望215717
- 飞扬币2613068
- 信誉值8
-
访问TA的空间加好友用道具
- 发帖
- 786294
- 飞翔币
- 209891
- 威望
- 215717
- 飞扬币
- 2613068
- 信誉值
- 8
|
这个练习涵盖了技术分析Android恶意软件通过使用一个定制的恶意软件样本在Android设备上运行时,将会reverse shell给一个攻击者。我们将通过使用静态和动态分析技术分析完整功能应用程序。虚拟机使用: Santoku Linux VM工具: AVD Manager, ADB, Wireshark, dex2jar, apktool在这个实验中使用的分析工具:bake_the_cake.apk, apktool, tcpdump,,我们将通过创建一个模拟器,选择“Santoku->Development Tool”,然后点击“Android SDK Manager”。如下所示: 上述步骤将打开下面的窗口: 默认情况下,Santoku只有几个Android版本的图像。我们应该根据不同的要求来创建模拟器。如果您发现上面的图中,我们已经安装了“Android 4.4.2 ARM EABI V7ASystem ”。一切设置完毕,点击““Tools”菜单栏在顶部的窗口,然后单击“Manage AVDs”,如下图所示。 这将如下图所示:“Android Virtual Device(AVD) Manager”窗口。 正如你可以在上面的图中看到,我们已经配置了一个模拟器。现在,让我们创建我们选择的新的模拟器。点击“创建”,如图所示: 现在,让我们来选择适当的选项,如下图所示: 正如你可以在上面的图中看到,我们命名我们的模拟器为:“analysis_device。”于是,我们选择了具有“3.2寸HVGA”的设备能与更小的尺寸的模拟器。于是,我们选择了“Android 4.4.2-API Level19”作为我们的目标。CPU被选为ARM。内部存储容量为500 MB。最后,我们为SD卡提供了100 MB。 检查完毕后,然后单击“确定”按钮完成设置。如果您正在使用并按照上面的步骤完成后,你会看到一个额外的虚拟设备,如下图所示 选择新创建的模拟器,然后单击“开始”按钮,你应该看到下面的对话框: 点击“启动”,并开始显示下面的进度条。 要有耐心等待一段时间,因为第一次启动模拟器可能需要较长的时间来启动,如下图所示 静态分析静态分析涉及反编译应用程序并查看源代码,并对其进行分析,了解哪些恶意软件正在做什么。让我们从分析AndroidManifest.xml文件开始。我们可以通过多种方式获得AndroidManifest.xml文件。让我们用apktool并使用下面所示的命令得到它。1apktoolDbake_the_cake.apk但是,我们这样做之前,我们应该确保我们使用的是最新版本的apktool,然后删除1.apk如果现有apktool已经过时,它可能无法分解我们的目标APK文件。下面是步骤:删除 “1.apk” 在文件夹 “/home/infosec/apktool/framework/” 使用如下命令 /home/infosec/apktool/framework/1.apk 现在,运行以下命令来分解apk文件:1java -jar apktool_2.1.1.jar d bake_the_cake.apk 这个命令会创建一个apk文件名称的新文件夹。在我们的例子中,它是“ bake_the_cake ”。到该文件夹,如下面图中列出里面的文件和文件夹。
|