如何定位安卓应用报毒特征码

        安卓开发过程中,引用了有危险权限和功能的第三方sdk,或者添加了高危权限,或者在代码中出现了特殊字符串,都有可能导致应用报毒。本教程的目的,是通过逐步删除打包的方式来一步步找到报毒的特征码,也就是所谓的报毒点。然后,找到报毒特征码后,就可以通过混淆、修改代码或者移除代码段,修改资源文件等等方式来避开杀毒软件的误报检测

如何定位安卓应用报毒特征码

  1. 先用安卓修改大师的应用去毒功能进行处理,大部分应用的误报毒情况可解除,可通过上述病毒检测平台,对比去毒前后变化,如果还有报毒情况,参考后续步骤
  2. 找到特征码后可以考虑删除或者在修改大师里面做一下全面替换即可
  3. 上述过程如果打包后用手机安装或者用病毒检测平台对比发现少了报毒情况,然后恢复目录或者文件,然后在该目录或者文件中逐步删除打包,对比,一直找到出现问题的那一行所对应的字符串或者变量,如此多次即可确定病毒特征码
  4. 逐步删除smali目录,对比
  5. 逐步删除assets目录,lib目录
  6. 逐步删除AndroidManifest.xml 的所有权限清单和activity清单,重新打包,观察对比,下同
  7. 将上述去毒后的包用安卓修改大师进行反编译,逐步删除后打包并对比,建议按照下面的顺序逐步删除,注意为避免上次打包的检测结果影响,每次打包随机下包名和签名

你可能感兴趣的:(安卓反编译研究,android,安卓反编译,反向工程,插桩,反编译)