以下是對APP漏洞掃描常規步驟方法:
利用apktool、dex2jar、jd-gui、smali2dex等靜態分析工具對app進行反編譯;
對反編譯后的java文件、xml文件等文件使用sonarqube、cppcheck等工具進行靜態代碼分析;
將APP通過虛擬機方式使APP建立在Android虛擬環境中從外界觀察應用程序的執行過程和動態,進而記錄應用程序可能表現出來的惡意行為;
最后使用人工分析方式對app進行安裝、運行和試用,通過在試用過程中,逐步掌握該應用的特點,并通過自己的專業經驗,來圈定檢測重點。
回答所涉及的環境:聯想天逸510S、Windows 10。
以下是對APP漏洞掃描常規步驟方法:
利用apktool、dex2jar、jd-gui、smali2dex等靜態分析工具對app進行反編譯;
對反編譯后的java文件、xml文件等文件使用sonarqube、cppcheck等工具進行靜態代碼分析;
將APP通過虛擬機方式使APP建立在Android虛擬環境中從外界觀察應用程序的執行過程和動態,進而記錄應用程序可能表現出來的惡意行為;
最后使用人工分析方式對app進行安裝、運行和試用,通過在試用過程中,逐步掌握該應用的特點,并通過自己的專業經驗,來圈定檢測重點。
回答所涉及的環境:聯想天逸510S、Windows 10。