Android逆向分析基础(一)

admin 2022年6月18日10:01:21移动安全评论14 views2999字阅读9分59秒阅读模式


Android逆向分析基础(一)


零基础一对一技术咨询服务(远程指导)


一、Objection针对所有支持的平台,提供了下列核心功能

(一)Android特殊功能2

(二)iOS特殊功能2

二、搭建Objection测试环境2

三、使用Objection测试分析移动App3


一、Objection针对所有支持的平台,提供了下列核心功能

  (1)修复iOS和Android应用程序,嵌入了Frida实用工具。

  (2)与文件系统交互,枚举条目以及上传/下载的文件。

  (3)执行各种内存相关任务,例如列举加载的模块以及相关的输出。

  (4)尝试绕过或模拟越狱/root环境。

  (5)发现加载的类,并列举对应的方法。

  (6)执行常见SSL绑定绕过。

  (7)针对目标应用程序,从方法调用中动态导出参数。

  (8)与内联SQLite数据库交互,无需下载其他数据库或使用外部工具。

  (9)执行自定义Frida脚本。

  (10)动态分析在运行代码的情况下,通过跟踪分析相关的内存,如寄存器内容,函数执行结果,内存使用情况等等,分析函数功能,明确代码逻辑。


(一)Android特殊功能

   (1)枚举应用程序的活动、服务和广播接收器。

   (2)开启目标应用程序中的任意活动。

   (3)监控类方法、报告执行活动。


(二)iOS特殊功能

   (1)导出iOS钥匙串,并存储至文件中。 

   (2)从常见存储中导出数据,例如NSUserDefaults以及共享NSHTTPCookieStorage。

   (3)将信息以可读形式导出。

   (4)绕过TouchID限制。

   (5)监控类中的所有方法执行。

   (6)监控iOS剪贴板。

   (7)在无需外部解析工具的情况下,将已编码的.plist文件导出为可读形式。

 

二、搭建Objection测试环境

python --versionpython3 --version(建议安装python3最新版本)frida --versionpip install objectionobjection version

Android逆向分析基础(一)

 

三、使用Objection测试分析移动App

objection -g com.***.***.cn explore

Android逆向分析基础(一)


objection -g com.***.cn explore

Android逆向分析基础(一)


监视方法的参数、调用栈及返回值

android hooking watch class_method java.lang.StringBuilder.toString --dump-args --dump-backtrace --dump-return 


监视目标类下的所有方法的调用情况,以防so中有未察觉到的反射调用

android hooking watch class com.***.mb.common.system.ConnectReceiverandroid hooking watch class com.***.cn.splash.DexOptService

Android逆向分析基础(一)


mv frida-server-12.11.12-android-arm fs121112chmod 755 fs121112

 

通过objection动态分析App,因要分析的App会自动断掉USB连接,所以在测试机上用运行frida服务,并监听8888端口,用电脑去连接监听的端口

 

./fs121112 -l 0.0.0.0:8888frida-ps -H 10.22.6.209:8888

Android逆向分析基础(一)


配合加载Wallbreaker插件,更方便的搜索查看Android内存中的类结构、实例、内部数据等

objection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P /home/gyp/gyp/SecurityAnalysis/objection/pluginsobjection -N -h 10.22.6.209 -p 8888 -g com.***.cn explore -P~/gyp/SecurityAnalysis/objection/plugins/

Android逆向分析基础(一)


android hooking list services

Android逆向分析基础(一)


android hooking list receivers

Android逆向分析基础(一)


配合加载Wallbreaker插件,更方便的搜索查看Android内存中的类结构、实例、内部数据等

plugin wallbreaker classdump com.***.cn.cache.ArtistCacheManager --fullnameplugin wallbreaker classdump com.***.cn.splash.DexOptService --fullnameplugin wallbreaker classdump com.***.mrs.util.MatrixReportBroadcast --fullname

Android逆向分析基础(一)


监视目标类下的所有方法的调用情况,以防so中有未察觉到的反射调用通过动静态结合分析了解大致逻辑对应的类,然后hook该类

android hooking watch class com.***.cb.common.system.ConnectReceiverandroid hooking watch class com.***.cn.splash.DexOptServiceandroid hooking watch class com.***.mgrs.util.MatrixReportBroadcast

Android逆向分析基础(一)


监视方法的参数、调用栈及返回值

android hooking watch class_method com.***.mrgs.util.MatrixReportBroadcast.onReceive --dump-args --dump-backtrace --dump-return

Android逆向分析基础(一)


android hooking watch class_method com.***.cn.sdk.g.b.d.a --dump-args --dump-backtrace --dump-return

Android逆向分析基础(一)


Android App弹窗堆栈

android hooking watch class_method android.app.Dialog.show --dump-args --dump-backtrace --dump-return



推荐阅读

APP隐私合规

Android防逆向基础

Android渗透测试工具

Android常见投屏神器

Objection动态分析App

Android JNI动态库逆向

学抓包就来"哆啦安全"学

Android系统中使用eBPF

Android安全测试工具大全

Android安全IO监控之性能监控

ART在Android安全攻防中的应用

Android Root检测和绕过(浅析)

零基础一对一技术咨询服务(远程指导)

技术咨询服务|Xiaomi Mi A1 (tissot)

Linux内核监控在Android攻防中的应用

ASM插桩实现Android端无埋点性能监控

Android和iOS逆向分析/安全检测/渗透测试框架

使用Hook和插桩技术实现快速排查APP隐私合规问题

eCapture是基于eBPF技术实现用户态数据捕获无需CA证书抓https网络明文通讯

Gradle Plugin+Transform+ASM Hook并替换隐私方法调用(彻底解决隐私不合规问题)


Android逆向分析基础(一)

原文始发于微信公众号(哆啦安全):Android逆向分析基础(一)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月18日10:01:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  Android逆向分析基础(一) https://cn-sec.com/archives/1126446.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: