[免费专栏] Andorid安全之搭建Android开发环境和基础学习指南

阅读: 评论:0

[免费专栏] Andorid安全之搭建Android开发环境和基础学习指南

[免费专栏] Andorid安全之搭建Android开发环境和基础学习指南


也许每个人出生的时候都以为这世界都是为他一个人而存在的,当他发现自己错的时候,他便开始长大

少走了弯路,也就错过了风景,无论如何,感谢经历


转移发布平台通知:将不再在CSDN博客发布新文章,敬请移步知识星球

感谢大家一直以来对我CSDN博客的关注和支持,但是我决定不再在这里发布新文章了。为了给大家提供更好的服务和更深入的交流,我开设了一个知识星球,内部将会提供更深入、更实用的技术文章,这些文章将更有价值,并且能够帮助你更好地解决实际问题。期待你加入我的知识星球,让我们一起成长和进步


Android安全付费专栏长期更新,本篇最新内容请前往:

  • [车联网安全自学篇] Andorid安全之搭建Android开发环境和基础学习指南

0x01 Andorid之搭建Android开发环境

先去下载NDK,此处需要:

=zh-cn

不能科学上网,请前往下面地址下载:

/

电脑M1的,用dmg安装,下载稳定版以及最新版,硬是安装半天也没安装成功,索性直接用Android Studio也一样的(此处Mac 安装有坑,M1芯片的一定要下载专门的M1芯片版本的Android Studio)

.cmake-3.18.1-darwin.zip

.zip


此时就已经安装好基本的环境了,其他的就是掌握代码基础以及调试技巧了。

0x02 Andorid之基础知识点覆盖

0x01 ## JAVA层的逆向

1.程序反编译

常用工具:APKToolKit、 ApkIde 、JEB

2.smali语法

关于smali语法,最基本的要求是能看懂。意思就是,能在不借助java代码的前提下,熟练的快速的看出某一段smali语句对应的功能

3.简单的逆向分析

熟练掌握smali语法之后,可以尝试逆向分析一些简单的程序,样本等等。当然了,现在很难找到适合初学者逆向分析的应用。在这里,建议初学者自己开发程序。切记一开始便去找某某游戏,某某最新样本来进行分析,一方面,对于新手来说,收获不大。另一方面,会大大打消你的学习积极性。学习要循序渐进,那些难啃的样本程序以后多的是机会啃!

4.常见静态分析手法

a:信息收集

前期对apk的一些信息收集是很有必要的,别拿到一个apk就马上反编译看代码去了。注意抓住重点,打蛇打七寸,首先关注其字符串信息,服务,广播等等

b:关键位置定位

通过“特征函数”定位,比如说控件的事件函数onXXXClick, Show(),如果你要找网络方面的信息HttpGet、HttpPost、HttpUriRequest、socket等等,追踪隐私IMSI、IMEI,敏感操作,发送短信、拨打电话等等

c:活用logcat

logcat在之前还未出现动态调试smali的时候,可谓是逆向分析者们手中的一大利器。logcat中包含了程序原有的一些调试信息,这些往往是不够用的。这便有了“smali注入”

d:smali注入

通过向反编译之后的代码中插入自己的代码,重打包之后,使程序运行之后,在log中打印出目标函数的参数,返回值等我们想知道的任何东西,就达到了半动态调试apk的作用。

smali注入对smali语法的功能要求得稍微高一点,而且会遇到很多不确定因素

5.常见动态调试手法

a:Eclipse + Apktool动态调试apk

支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点

b:Netbeans + Apktool动态调试apk

支持单步调试,动态查看寄存器的值,但是不能在系统函数下断点

c:jdb

支持调试的基本功能,可以在配置文件中预下断点,批量下断点,给系统函数下断点,缺点是没有界面,不支持查看寄存器的值,时常跑着跑着就崩溃了

d:andbug

e:JSwat Debugger

jdb的界面版本

f:IDA

ida6.6后的版本可以动态调试apk

2.1 Native层的逆向

目前来说,基本上都把核心部分放在了native层,只有充分学习对这部分的逆向分析才能有更好的发展。

1.Native的开发

得会编写native程序,熟练常见的系统api以及开发流程等等

2.Native层相关机制的学习

这部分需要去分析源代码中jni的部分内容

3.静态分析

这部分静态分析没什么技巧,唯一需要的就是对汇编指令的掌握程度。载入IDA,自己看汇编指令即可,要想静态分析出一些信息来,需要分析人员有很高的汇编语言功底

4.动态分析(重中之重)

动态分析主要是利用IDA来实现

2.2 进阶篇之源码分析

和windows平台上的逆向差不多,要想更深入的学习下去 ,了解这个系统的一些原理

分析android源代码,可以使用SourceInsight工具支持函数高亮,任意索引,唯一的缺点是不支持UTF-8

2.3 应用之加固与脱壳

  1. 了解dex文件整体加密、Dex代码抽取加密

  2. 了解so文件整体加密、函数加密、区段加密、加壳、混淆

  3. 分析通用脱壳机的实现原理及应用场景

  4. 了解主流加固特点及对应的脱壳技巧

2.4 学习教程

=MjM5Mjc3MDM2Mw==&action=getalbum&album_id=1360015855886712833&scene=173&from_msgid=2651132550&from_itemidx=1&count=3&nolastread=1#wechat_redirect

吾爱破解安卓逆向入门教程
.html

参考链接

.php/2016/05/07/android_re_smali/

.html


你以为你有很多路可以选择,其实你只有一条路可以走


本文发布于:2024-01-29 17:08:34,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170651931816914.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:学习指南   专栏   环境   基础   Android
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23