冬令营Day3:移动恶意应用分析
写在前面
:
这天有点无聊。。。所以真的没啥内容(或者说过于硬核了)
恶意代码概述
攻击手段、方面概述
恶意代码逆向
静态分析
- 静态分析工具
- Smaliviewer
- APKTool、baksmali
- Dex2jar/jd-gui
- JEB
- IDA
- AndroidKiller
- AndroidGuard
- Virustotal
- 反混淆: http://apk-deguard.com/
- 分析方法
- 快速定位法
- 敏感api查找
- 支付宝薅羊毛剪切板口令
- 敏感api查找
- 对比法
- 白应用比较
- 代码流程法
- 从AndroidManifest.xml
- 遍历法
- 利用JEB等软件或者写脚本进行分析
- 快速定位法
动态分析
- 动态分析工具
- Andebug
- IDA
- smali hook
- xposed/substrate/frida
- Wireshark/tcpdump/burpsuite/findler2
分析系统
- DroidBox
- AndroGuard
- Inspeckage 基于Xposed
- RMS(antiy)
- cuckoo http://cuckoosandbox.org/
人工实践分析基础知识
- Emulator -tcpdump x.pcap
- tcpdump for ARM
- wifi + wireshark
- Am
- 用talent模拟电话短信
- adb
- ddms
- IDA
病毒引擎以及反病毒引擎
移动威胁情报
情报的来源
面向威胁情报的大数据体系
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 X Mεl0n | 随手记!