Smalidea无源码调试 android 应用

smalidea是一款 IntelliJ IDEA/Android Studio的 smali 插件

已有功能

  • 语法高亮/错误提示
  • 字节码级别调试
    • 断点
    • 单步调试
    • 寄存器查看
    • 本地窗口 java 语法支持,debug 模式下同样支持
  • 支持跳转,方便追踪变量/函数/类.(Xref也支持)
  • 查找用法
  • 重命名
  • 从 java 代码引用 smali 类
  • 错误反馈…

安装

  • 下载插件smalidea
  • 进入IntelliJ IDEA/Android Studio开始安装插件,进入Settings-&gt[……]

MORE

安卓动态调试七种武器之孔雀翎 – Ida Pro

0x00 序


随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。

目录如下:

安卓动态调试七种武器之长生剑 – Smali Instrumentation

安卓动态调试七种武器之孔雀翎 – Ida Pro

安卓动态调试七种武器之离别钩 – Hooking

安卓动态调试七种武器之碧玉刀- Customized DVM

安卓动态调试七种武器之多情环- Customized Kernel

安卓动态调试七种武器之霸王枪 – Anti Anti-debugging

安卓动态调试七种武器之拳头 – Tricks & Summary

[……]

MORE

Android应用分析进阶教程之一- 初识JEBAPI

点评:来自Keen Team的天才少年flanker详解了如何利用目前最好用的Android静态分析工具JEB的API编写自定义插件的基于原理与方法,目测还有下一集,值得期待。

0x00 前言 & 背景

还在对着smali和jdgui抓耳挠腮grep来grep去吗?本系列教程将围绕Soot和JEB,讲述Android应用的进阶分析,感受鸟枪换炮的快感.

JEB是Android应用静态分析的de facto standard,除去准确的反编译结果、高容错性之外,JEB提供的API也方便了我们编写插件对源文件进行处理,实施反混淆甚至一些更高级的应用分析来方便后[……]

MORE

利用Mono for Android开发的恶意软件

近期AVL移动安全团队首次发现一款使用Mono for Android开发的恶意APP,该应用除了使用C#语言开发,还加入了Lua环境,可以执行恶意Lua脚本。

Mono for Android简介

Mono for Android由Novell推出,是业界首个使用Microsoft Visual Studio 为Android平台开发Microsoft.Net应用程序的解决方案,该程序利用C#语法能进行开发基于Android和iOS的应用。

Mono for Android由Mono内核运行时间、原始 Android应用程序接口绑定,用于开发Android应用程序的Visu[……]

MORE

安卓动态调试七种武器之长生剑 – Smali Instrumentation

0x00 序

随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的。另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试武器。因此,笔者将会在这一系列文章中分享一些自己经常用或原创的调试工具以及手段,希望能对国内移动安全的研究起到一些催化剂的作用。

目录如下:

安卓动态调试七种武器之长生剑 – Smali Instrumentation

安卓动态调试七种武器之孔雀翎 – Ida

安卓动态调试七种武器之碧玉刀 – Hooking

安卓动态调试七种武器之多情环 – Custo[……]

MORE

安卓APP动态调试技术

0x00 前言

随着智能手机的普及,移动APP已经贯穿到人们生活的各个领域。越来越多的人甚至已经对这些APP应用产生了依赖,包括手机QQ、游戏、导航地图、微博、微信、手机支付等等,尤其2015年春节期间各大厂商推出的抢红包活动,一时让移动支付应用变得异常火热。

然后移动安全问题接憧而至,主要分为移动断网络安全和客户端应用安全。目前移动APP软件保护方面还处于初级阶段,许多厂商对APP安全认识不够深入,产品未经过加密处理,使得逆向分析者能够通过逆向分析、动态调试等技术来破解APP,这样APP原本需要账号密码的功能可以被破解者顺利绕过,使得厂商利益严重受损。

对未加壳的A[……]

MORE

远控木马Dendoroid.B分析报告

近期,360团队截获了一款功能强大的专业间谍软件,它可以通过PC端远程控制中招用户的手机,控制指令高达二十多种,窃取用户手机通讯录,短信,照片及其它重要隐私数据。这个远控木马与去年知名的Android.Dendoroid木马家族手段非常相似,所以我们将其命名为Android.Dendoroid.B。

一、木马Android受控端恶意行为分析

1.释放文件,隐藏图标,启动恶意服务

Android.Dendoroid.B启动后会根据系统版本释放自身Assets目录下的testv7或testv5文件到/data/data/{packagename}目录下重命名为test;申请Roo[……]

MORE

2015移动安全挑战赛(阿里&看雪主办)全程回顾

第一题

0x1 分析

APK界面

题目下载

本次比赛的第一个题目是一个APK文件,安装后,需要用户输入特定的密码,输入正确会显示破解成功。该题目的APK文件没有太多的保护,可以直接使用各种分析工具(如jeb等)反编译得到Java代码。

获得正确注册码的代码逻辑为: 1. 从logo.png这张图片的偏移89473处,读取一个映射表,768字节编码成UTF-8,即256个中文表 2. 从偏移91265处读取18个字节编码的UTF-8(即6个中文字符)为最终比较的密码。然后通过输入的字符的转换,转换规则就是ASCII字符编码,去比较是否和最终密码相等。

0x2 巧妙的解法[……]

MORE

“XXshenqi”安卓短信蠕虫分析报告

点评:最早接触安卓安全其实是从安卓木马病毒逆向分析开始的,这是自己刚入门时写的一篇报告,算是比较简单的样本。

周末闲着蛋疼,花半小时分析了下前两天很火的被媒体炒成”超级手机病毒”的XXshenqi.apk的样本,分享下,其实挺简单的一个安卓短信蠕虫病毒~

1.基本信息

文件名称    XXshenqi.apkUTF8[……]

MORE