<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    安卓APK反編譯就這么簡單

    VSole2022-05-09 05:35:11

    01 開始分析

    網址:https://mogua.co(中文“摸瓜”的拼音)

    (上傳需要分析的APK文件)

    在首頁點擊上傳需要分析的APK文件,即可開始分析。摸瓜分析一個apk文件的平均時間為1~3分鐘,速度還是比較快的。

    分析結果頁面截圖如下,分析結果包括APP信息線索追蹤專業分析生成PDF報告四個模塊,下文中我會做詳解。

    (APK分析結果頁截圖)



    02 線索追蹤模塊-詳解

    線索追蹤模塊,可以自動提取出的線索包括:域名服務器IPURL鏈接郵箱地址手機號等。

    值得注意的是,摸瓜提取出的域名、郵箱和手機號都標明了出處,使用者可以很方便查看所在的源代碼文件,判斷這些線索是不是需要的。

    • 提取域名和服務器IP線索

    (提取出APK的部分后端通信域名和服務器IP地址)


    • 提取URL線索

    (提取出APK的部分后端api接口)


    • 提取郵箱線索

    (提取出APK的疑似開發者郵箱)


    • 提取手機號線索

    (提取出APK的疑似開發者手機號)



    03

    專業分析模塊-詳解


    專業分析模塊,針對有安卓apk反編譯基礎的研究人員,提供Java源代碼Smali源代碼AndroidManifest文件的在線查看功能。同時,還提供了apk簽名apk加殼、敏感字符串、第三方SDK調用、安卓API調用等模塊的分析功能。


    這些分析功能,筆者認為已經能夠滿足專業apk反編譯的需求了。


    • 在線查看Java源代碼

    (在線查看APK反編譯后的Java源代碼)


    • 在線查看Smali源代碼

    (在線查看APK反編譯后的Smali源代碼)


    • 在線查看AndroidManifest

    (AndroidManifest文件中提取出的部分第三方sdk信息)


    • 分析APK簽名證書

    (APK簽名中提取出疑似開發者敏感信息)


    • 分析硬編碼敏感信息

    (硬編碼數據中提取出后端數據庫敏感信息)


    • 分析加殼

    (提取出APK文件使用的UPX加殼信息)



    • 分析危險行為

    (提取APK申請的危險行為)


    • 分析第三方SDK

    (提取APK使用的部分第三方SDK)


    • 分析安卓API

    (提取APK調用的部分API信息)




    04

    結束語


    ?使用摸瓜有段時間了,筆者自覺體驗非常好,是一個值得推薦的良心之作。摸瓜除提供免費APK反編譯外,也提供了部分付費數據查詢的功能,包括查詢whois歷史數據、IP高精度定位等(可參考下圖),數據質量也很高。如果讀者對這個工具感興趣,可自行使用,發掘其他的功能~


    (某域名的Whois歷史注冊數據)


    (IP高精度定位數據)


    (某服務器開放端口數據)

    androidapk
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Android APK的加固方法
    2021-09-03 15:40:02
    有人的地方就有競爭,在Android的發展過程中就伴隨著逆向和安固加固的發展。逆向工作者可以通過一些非常好用的軟件,如IDA、JEB等,來加快逆向的速度;應用開發工作者也會通過各種手段來阻止逆向工作者對自己的應用進行逆向。
    NinjaDroid是一款針對Android APK包的逆向工程分析工具。NinjaDroid使用了AXMLParser以及一系列基于aapt、keytool和string等Python包實現其功能,并能夠從給定的APK包中提取出一系列信息,其中包括:
    Adhrit是一款針對Android移動端操作系統的安全分析工具,該工具可以幫助廣大研究人員根據Ghera基準,深入執行滲透測試偵查階段的任務并進行靜態字節碼分析。Adhrit是一個開源的Android APK逆向工程和分析工具,旨在為移動安全測試的自動化實現提供有效的解決方案。Adhrit的構建注重靈活性和模塊化,并使用了Ghera基準來識別Android應用程序中的漏洞模式。
    專家證明,使用該工具可以繞過執行惡意軟件排列的 Android 反惡意軟件解決方案。學術界進行的這項研究旨在開發新技術來檢測和分析越來越多的 Android 惡意軟件變體(克隆)并阻止使用它們的攻擊。然后,研究人員使用開發的 Android APK 變形工具來評估當前商業反惡意軟件解決方案對使用 Android 惡意軟件克隆的攻擊的彈性。專家用于測試的數據集由從兩個不同資源收集的 848 個 Android 惡意軟件應用程序組成。
    StrongPity,也被稱為 APT-C-41 和 Promethium,是一個從 2012 年開始活躍的網絡間諜組織,其大部分行動集中在敘利亞和土耳其。卡巴斯基于 2016 年 10 月首次公開報告了該組織的存在。StrongPity 的主要特征之一是它使用假冒網站,這些網站聲稱提供各種軟件工具,只是為了誘騙受害者下載受感染的應用程序版本。
    而iOS呢肯定是iPhone了,但是如何選系統如何自己越獄呢?比如手機越獄后,發現開不開機無法進入主界面,有可能是注入的插件有問題。然后進入frida-ios-dump腳本的目錄直接執行./dump 包名。
    目前APP中大部分都是通過V1和V2簽名相結合的。android簽名的數字證書的一般都是采用 X.509的國際標準。這個luasocke一部分是用 C 寫的核心,提供對 TCP 和 UDP 傳輸層的訪問支持。另外一部分是用 Lua 寫的,負責應用功能的網絡接口處理。
    bbscope是一款功能強大的大規模信息收集工具,該工具由sw33tLie開發,可以幫助廣大研究人員在HackerOne、Bugcrowd和Intigriti上實現大規模信息收集。 在參與平時的漏洞獎勵計劃過程中,你通常需要搜索漏洞獎勵平臺所提供的大規模域名,而這款工具正好就是為這項任務所設計的。bbscope不僅可以搜索大規模域名,除此之外它還可以搜索需要測試的Android應用程序列表。
    The Hacker News 網站披露,網絡安全研究人員近期發現 APT 組織 SideWinder 正在“集中火力”猛攻位于我國和巴基斯坦境內的實體組織。近期,研究人員觀察到 SideWinder 在針對巴基斯坦政府組織的規避攻擊中,使用了一種名為基于服務器的多態性技術。
    Android 逆向 apkrev
    2021-09-27 16:16:28
    看雪論壇作者ID:逆時針向左
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类