恶意安卓应用分析实验报告

【实验目的】

  1. 掌握在线分析安卓恶意应用。
  2. 学会使用安卓应用反编译工具。
  3. 掌握手工分析安卓恶意应用。

【实验环境】

Windows11   、    Java11.0.16.1(jdk1.8.0_172)

apktool  、  dex2jar-2.0  、  jd-gui.exe    、   安卓应用安装文件

【实验内容】

  1. 在线分析安卓恶意应用。
  2. 使用apktool反编译apk文件。
  3. 使用dex2jar转换dex文件。
  4. 使用jdgui查看源码。
  5. 分析安卓恶意应用源码,寻找恶意行为。

step1:win+r输入cmd,在命令窗口输入java -version检查Java是否安装成功。

step2:win+i打开设置界面,打开高级系统设置,配置Java环境变量。

step3:打开4cd65a3605915b776a16b81b964c1df7文件夹,复制classes.dex文件到dex2jar文件夹中。

step4:在dex2jar文件夹的搜索栏中输入cmd,进入终端并导航到dex2jar文件夹。

step5:输入命令d2j-dex2jar.bat classes.dex,返回dex2jar文件夹,会多出一个classes-dex2jar.jar的文件。       

step6:打开jdguiwindows文件夹,运行jd-gui.exe。

step7:将classes-dex2jar.jar拖到jd-gui应用中,即可分析恶意代码。

【实验结果】

查找文件中存在的恶意代码(下面放几个例子):

【实验结果分析】

  1. 实验过程中发现了一个问题双击或管理员运行都无法打开jd-gui.exe。解决方法:
  • 进入jd-gui.exe所在的文件夹下
  • 在地址栏输入cmd进入dos窗口
  • 在dos窗口输入java -jar jd-gui.exe即可成功运行

      2.使用jd-gui.exe可以将恶意文件/软件反编译成可读的Java代码。在恶意文件/软件中提取出来的字符串可以提供关于其功能、目的和联络人的信息。通过分析这些字符串,可以更深入地了解恶意软件的背景和行为。

相关推荐

  1. 功耗分析

    2024-01-18 22:02:01       34 阅读
  2. Dagger框架:依赖注入实践应用

    2024-01-18 22:02:01       35 阅读
  3. Qt应用开发(篇)——广播机制

    2024-01-18 22:02:01       43 阅读
  4. 之缓存的应用场景以及各种技术优劣分析

    2024-01-18 22:02:01       54 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-01-18 22:02:01       94 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-01-18 22:02:01       100 阅读
  3. 在Django里面运行非项目文件

    2024-01-18 22:02:01       82 阅读
  4. Python语言-面向对象

    2024-01-18 22:02:01       91 阅读

热门阅读

  1. CSS实现图片放大缩小的几种方法

    2024-01-18 22:02:01       56 阅读
  2. 使用elasticsearchdump迁移elasticsearch数据实战

    2024-01-18 22:02:01       49 阅读
  3. 微服务概述之微服务实践参考

    2024-01-18 22:02:01       59 阅读
  4. flink 1.18 sql demo

    2024-01-18 22:02:01       32 阅读
  5. Redis的key过期策略是怎么实现的

    2024-01-18 22:02:01       49 阅读
  6. python 读写kafka

    2024-01-18 22:02:01       49 阅读
  7. python 常用功能积累

    2024-01-18 22:02:01       45 阅读
  8. 机器学习之协同过滤算法

    2024-01-18 22:02:01       73 阅读