对一网诈app的样本分析

admin 2025年2月24日13:52:44评论5 views字数 877阅读2分55秒阅读模式
 

最近刚学习android开发和Frida基础,实践出真知,就找师兄要了一个不正规的APK样本来分析实践。因为网站下线,可分析的点没有很多,到我手里的时候也没有加壳,所以正好适合新手,希望大佬勿喷。

正文

拿到样本的第一件事先放到夜深模拟器安装,发现目标网站已经下线了,看来是一个已经被“拿下的目标”。放到奇安信的文件分析平台上分析一波,出结果需要点时间,先自己分析一下,伪装成了一个官方app.

对一网诈app的样本分析

对一网诈app的样本分析

拿到之后先用apktool解压,然后再去各个目录看一下。

对一网诈app的样本分析

对一网诈app的样本分析

先来看一下这个文件的权限信息和入口。

对一网诈app的样本分析

可以得到如下信息:(权限还是挺多的)

android.permission.INTERNET //允许程序打开网络套接字

android.permission.WRITE_EXTERNAL_STORAGE //读写SD卡的权限

android.permission.ACCESS_NETWORK_STATE //获取网络信息状态

android.permission.ACCESS_WIFI_STATE  //获取wifi状态

android.permission.REQUEST_INSTALL_PACKAGES //允许安装未知来源权限

android.permission.READ_EXTERNAL_STORAGE //读取存储卡权限

com.asus.msa.SupplementaryDID.ACCESS //获取厂商oaid相关权限

并且得入口是HuanyinActivity。

这里可以看到存放着刚才模拟器打开时的图标。

对一网诈app的样本分析

这里放着apk签名相关的文件。

对一网诈app的样本分析

这个目录暴露出了外联的网站信息。

对一网诈app的样本分析

接下来再用android killer对这个apk进行反编译查看java源码。

对一网诈app的样本分析

对一网诈app的样本分析

可以看到进去入口之后,会再启动MainActivity.

对一网诈app的样本分析

这里就验证了刚才的json文件果然是存放着外联的信息,利用getJson函数读取信息,然后再用webViewBox与网站进行连接

1

对一网诈app的样本分析

剩下的就是一些视图了。

这里再去看一下奇安信在线平台的分析结果,结果还是挺全面的。

对一网诈app的样本分析

对一网诈app的样本分析

原文始发于微信公众号(Th0r安全):对一网诈app的样本分析

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年2月24日13:52:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   对一网诈app的样本分析https://cn-sec.com/archives/861283.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息