티스토리 뷰
1. apktool을 이용해서 apk파일을 리소스 형태로 풀어 줍니다.
2. HelloWorld.apk 파일을 apktool을 이용해서 풀면 HelloWorld 폴더에 리소스 파일이 풀어져 나옵니다.
AndroidManifest.xml 파일을 클릭 해 봅시다. 이 파일 안에는 안드로이드 애플리케이션에 대한 상세한 정보들을 포함하고 있어서 단서를 파악할 때도 좋고 main 함수를 찾을 때도 유용합니다.
3. dex2jar를 이용해서 apk파일을 디컴파일 합니다.apk 파일 안에 dex 파일이 있는데 dex를 jar파일로 만들어주는 역할을 합니다. 즉, jar파일을 디컴파일로 보면 소스를 볼 수가 있습니다.
4. jd_gui 툴은 jar 파일을 디컴파일 해주는 역할을 함으로써 소스를 자세히 볼 수가 있습니다.
5. HellowWorld_dex2jar.jar(dex2jar을 이용해서 생성한 .jar)를 불러옵니다.
6. 그리고 다시 'Save All Sources'를 클릭해서 다른 이름으로 저장합니다.
7. HelloWorld_dex2jar.src를 저장합니다.
8. 압축을 풀게 되면 R.java, MainActivity.java와 같은 주요 파일들을 볼 수가 있습니다.
9. Eclipse를 실행하여 HelloWorld 폴더를 불러들입니다.
10. import한 결과로 일반 안드로이드 프로그램을 개발하는 것과 같은 화면을 되돌릴 수가 있다. 이제 여기서부터 소스를 분석하면서 행위를 알아가면 될 것이다.
'리버싱 > 안드로이드 악성코드 분석' 카테고리의 다른 글
안드로이드 앱 분석 플랫폼(koodous) 소개 (0) | 2019.08.27 |
---|---|
[몸캠피싱] APK 샘플 분석보고서 by suspect (7) | 2016.06.02 |
[청첩장]안드로이드 악성코드(스미싱) 분석 (1) | 2015.07.25 |
[동적 분석]안드로이드 apk파일을 AVD로 바로 설치하기 (0) | 2015.07.22 |
안드로이드 악성코드 분석 준비 (0) | 2015.07.21 |
댓글
공지사항
최근에 올라온 글
최근에 달린 댓글
- Total
- Today
- Yesterday
링크
TAG
- malware
- Yara
- Flybits
- infostealer
- 한글악성코드
- 위협정보공유
- AMSI
- CVE-2018-0798
- 스피어피싱
- cuckoo-sandbox
- MS-Office
- 비트코인
- 멋쟁이사자처럼 4기
- keylogger
- 악성코드
- .wll
- us-cert
- CVE-2018-9375
- koodous
- Kimsuky
- VirusBulletin
- 해킹메일
- vuln
- Servey
- 출처 : Do it 안드로이드 프로그래밍
- idapython
- Cisco Talos
- Static Analysis Engine
- Bisonal
- Decoding
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
글 보관함