恶意安卓应用分析实验报告

【实验目的】

  1. 掌握在线分析安卓恶意应用。
  2. 学会使用安卓应用反编译工具。
  3. 掌握手工分析安卓恶意应用。

【实验环境】

Windows11   、    Java11.0.16.1(jdk1.8.0_172)

apktool  、  dex2jar-2.0  、  jd-gui.exe    、   安卓应用安装文件

【实验内容】

  1. 在线分析安卓恶意应用。
  2. 使用apktool反编译apk文件。
  3. 使用dex2jar转换dex文件。
  4. 使用jdgui查看源码。
  5. 分析安卓恶意应用源码,寻找恶意行为。

step1:win+r输入cmd,在命令窗口输入java -version检查Java是否安装成功。

恶意安卓应用分析实验报告_第1张图片

step2:win+i打开设置界面,打开高级系统设置,配置Java环境变量。

恶意安卓应用分析实验报告_第2张图片

恶意安卓应用分析实验报告_第3张图片恶意安卓应用分析实验报告_第4张图片

step3:打开4cd65a3605915b776a16b81b964c1df7文件夹,复制classes.dex文件到dex2jar文件夹中。

恶意安卓应用分析实验报告_第5张图片

恶意安卓应用分析实验报告_第6张图片

step4:在dex2jar文件夹的搜索栏中输入cmd,进入终端并导航到dex2jar文件夹。

恶意安卓应用分析实验报告_第7张图片恶意安卓应用分析实验报告_第8张图片

step5:输入命令d2j-dex2jar.bat classes.dex,返回dex2jar文件夹,会多出一个classes-dex2jar.jar的文件。       

恶意安卓应用分析实验报告_第9张图片恶意安卓应用分析实验报告_第10张图片

step6:打开jdguiwindows文件夹,运行jd-gui.exe。

恶意安卓应用分析实验报告_第11张图片

step7:将classes-dex2jar.jar拖到jd-gui应用中,即可分析恶意代码。

恶意安卓应用分析实验报告_第12张图片

【实验结果】

查找文件中存在的恶意代码(下面放几个例子):

恶意安卓应用分析实验报告_第13张图片

恶意安卓应用分析实验报告_第14张图片

【实验结果分析】

  1. 实验过程中发现了一个问题双击或管理员运行都无法打开jd-gui.exe。解决方法:
  • 进入jd-gui.exe所在的文件夹下
  • 在地址栏输入cmd进入dos窗口
  • 在dos窗口输入java -jar jd-gui.exe即可成功运行

恶意安卓应用分析实验报告_第15张图片恶意安卓应用分析实验报告_第16张图片

      2.使用jd-gui.exe可以将恶意文件/软件反编译成可读的Java代码。在恶意文件/软件中提取出来的字符串可以提供关于其功能、目的和联络人的信息。通过分析这些字符串,可以更深入地了解恶意软件的背景和行为。

你可能感兴趣的:(android,反编译)