2020-02-11 Android逆向入门的一点心得

为什么要学习安卓逆向

....安卓发展一直都挺好,逆向也是属于兴趣吧,觉得比较高大上,话不多说,开始进入正题

一、环境的搭建

学习安卓逆向第一步必须先把环境搭建好,这是你学习安卓逆向的开始,环境搭建好后表示正式迈入安卓逆向。

Eclipse搭建安卓开发环境

Eclipse搭建NDK开发环境

Android 模拟器配置以及ROOT

二、JAVA层的逆向

1.程序反编译

常用工具:APKToolKit、 ApkIde 、JEB 。

2.smali语法

关于smali语法,最基本的要求是能看懂。意思就是,能在不借助java代码的前提下,熟练的快速的看出某一段smali语句对应的功能

3.简单的逆向分析

熟练掌握smali语法之后,可以尝试逆向分析一些简单的程序,样本等等。当然了,现在很难找到适合初学者逆向分析的应用。在这里,建议初学者自己开发程序。切记一开始

便去找某某游戏,某某最新样本来进行分析,一方面,对于新手来说,收获不大。另一方面,会大大打消你的学习积极性。学习要循序渐进,那些难啃的样本程序以后多的是机会啃!

4.常见静态分析手法

a:信息收集

一个apk,前期对其的一些信息收集是很有必要的,别拿到一个apk就马上反编译看代码去了。注意抓住重点。打蛇打七寸。首先关注其字符串信息,服务,广播等等

b:关键位置定位

定位,是一个技术活。这里面有很多的奇淫巧计,需要大家练习。

通过“特征函数”定位,比如说控件的事件函数onXXXClick, Show(),如果你要找网络方面的信息HttpGet、HttpPost、HttpUriRequest、socket等等,追踪隐私IMSI、IMEI,敏感操作,发送短信、拨打电话等等

c:活用logcat

logcat在之前还未出现动态调试smali的时候,可谓是逆向分析者们手中的一大利器。logcat中包含了程序原有的一些调试信息,这些往往是不够用的。这便有了“smali注入”

d:smali注入

通过向反编译之后的代码中插入自己的代码,重打包之后,使程序运行之后,在log中打印出目标函数的参数,返回值等我们想知道的任何东西。这样,就达到了半动态调试apk的作用。

smali注入对smali语法的功能要求得稍微高一点,而且会遇到很多不确定因素。需要多多尝试。

5.常见动态调试手法

越到后面,单纯的靠静态分析是满足不了逆向分析人员的需求的。便出现了动态调试技术。

a:Eclipse + Apktool动态调试apk

支持单步调试,动态查看寄存器的值。但是不能在系统函数下断点。

b:Netbeans + Apktool动态调试apk

同上

c:jdb

支持调试的基本功能,可以在配置文件中预下断点,批量下断点,给系统函数下断点,缺点是没有界面,不支持查看寄存器的值,时常跑着跑着就飞了

d:andbug

没用过

e:JSwat Debugger

jdb的界面版吧~

f:IDA

ida6.6以后就可以动态调试apk了。用得不多

三、Native层的逆向

目前来说,基本上都把核心部分放在了native层。只有充分学习对这部分的逆向分析才能有更好的发展。

1.Native的开发

要想学好逆向,首先得会编写native程序。熟练常见的系统api以及开发流程等等

2.Native层相关机制的学习

这部分需要去分析源代码中jni的部分内容

3.静态分析

这部分静态分析没什么技巧,唯一需要的就是对汇编指令的掌握程度!载入IDA,自己看汇编指令即可,要想静态分析出一些信息来,需要分析人员有很高的汇编语言功底。非一日之功!

4.动态分析(重中之重)

动态分析主要是利用IDA来实现,具体的分析手法不是一点点篇幅能说清楚的,这方面的教程网上也有很多了。这里就不再赘述。

四、进阶篇之源码分析

和windows平台上的逆向差不多,要想更深入的学习下去 ,了解这个系统的一些原理,底层上的东西是很有必要的 。android给我们提供了很大的便利。它是开源的。

分析android源代码我一般使用:SourceInsight!支持函数高亮,任意索引,唯一的缺点是不支持UTF-8,不过这相对于它的优点来说,都不算是事儿~

五、应用之加固与脱壳

1. 了解dex文件整体加密、Dex代码抽取加密。

2. 了解so文件整体加密、函数加密、区段加密、加壳、混淆。

3. 分析通用脱壳机的实现原理及应用场景。

4. 了解主流加固特点及对应的脱壳技巧。

六、总之重要一点

学习贵在坚持! 注重基础,一定要把Java层和Native层搞懂。

学习中不要纠结细节,要学会抓大放小

你可能感兴趣的:(2020-02-11 Android逆向入门的一点心得)