为什么要学习安卓逆向
....安卓发展一直都挺好,逆向也是属于兴趣吧,觉得比较高大上,话不多说,开始进入正题
一、环境的搭建
学习安卓逆向第一步必须先把环境搭建好,这是你学习安卓逆向的开始,环境搭建好后表示正式迈入安卓逆向。
Eclipse搭建安卓开发环境
Eclipse搭建NDK开发环境
Android 模拟器配置以及ROOT
二、JAVA层的逆向
1.程序反编译
常用工具:APKToolKit、 ApkIde 、JEB 。
2.smali语法
关于smali语法,最基本的要求是能看懂。意思就是,能在不借助java代码的前提下,熟练的快速的看出某一段smali语句对应的功能
3.简单的逆向分析
熟练掌握smali语法之后,可以尝试逆向分析一些简单的程序,样本等等。当然了,现在很难找到适合初学者逆向分析的应用。在这里,建议初学者自己开发程序。切记一开始
便去找某某游戏,某某最新样本来进行分析,一方面,对于新手来说,收获不大。另一方面,会大大打消你的学习积极性。学习要循序渐进,那些难啃的样本程序以后多的是机会啃!
4.常见静态分析手法
a:信息收集
一个apk,前期对其的一些信息收集是很有必要的,别拿到一个apk就马上反编译看代码去了。注意抓住重点。打蛇打七寸。首先关注其字符串信息,服务,广播等等
b:关键位置定位
定位,是一个技术活。这里面有很多的奇淫巧计,需要大家练习。
通过“特征函数”定位,比如说控件的事件函数onXXXClick, Show(),如果你要找网络方面的信息HttpGet、HttpPost、HttpUriRequest、socket等等,追踪隐私IMSI、IMEI,敏感操作,发送短信、拨打电话等等
c:活用logcat
logcat在之前还未出现动态调试smali的时候,可谓是逆向分析者们手中的一大利器。logcat中包含了程序原有的一些调试信息,这些往往是不够用的。这便有了“smali注入”
d:smali注入
通过向反编译之后的代码中插入自己的代码,重打包之后,使程序运行之后,在log中打印出目标函数的参数,返回值等我们想知道的任何东西。这样,就达到了半动态调试apk的作用。
smali注入对smali语法的功能要求得稍微高一点,而且会遇到很多不确定因素。需要多多尝试。
5.常见动态调试手法
越到后面,单纯的靠静态分析是满足不了逆向分析人员的需求的。便出现了动态调试技术。
a:Eclipse + Apktool动态调试apk
支持单步调试,动态查看寄存器的值。但是不能在系统函数下断点。
b:Netbeans + Apktool动态调试apk
同上
c:jdb
支持调试的基本功能,可以在配置文件中预下断点,批量下断点,给系统函数下断点,缺点是没有界面,不支持查看寄存器的值,时常跑着跑着就飞了
d:andbug
没用过
e:JSwat Debugger
jdb的界面版吧~
f:IDA
ida6.6以后就可以动态调试apk了。用得不多
三、Native层的逆向
目前来说,基本上都把核心部分放在了native层。只有充分学习对这部分的逆向分析才能有更好的发展。
1.Native的开发
要想学好逆向,首先得会编写native程序。熟练常见的系统api以及开发流程等等
2.Native层相关机制的学习
这部分需要去分析源代码中jni的部分内容
3.静态分析
这部分静态分析没什么技巧,唯一需要的就是对汇编指令的掌握程度!载入IDA,自己看汇编指令即可,要想静态分析出一些信息来,需要分析人员有很高的汇编语言功底。非一日之功!
4.动态分析(重中之重)
动态分析主要是利用IDA来实现,具体的分析手法不是一点点篇幅能说清楚的,这方面的教程网上也有很多了。这里就不再赘述。
四、进阶篇之源码分析
和windows平台上的逆向差不多,要想更深入的学习下去 ,了解这个系统的一些原理,底层上的东西是很有必要的 。android给我们提供了很大的便利。它是开源的。
分析android源代码我一般使用:SourceInsight!支持函数高亮,任意索引,唯一的缺点是不支持UTF-8,不过这相对于它的优点来说,都不算是事儿~
五、应用之加固与脱壳
1. 了解dex文件整体加密、Dex代码抽取加密。
2. 了解so文件整体加密、函数加密、区段加密、加壳、混淆。
3. 分析通用脱壳机的实现原理及应用场景。
4. 了解主流加固特点及对应的脱壳技巧。
六、总之重要一点
学习贵在坚持! 注重基础,一定要把Java层和Native层搞懂。
学习中不要纠结细节,要学会抓大放小