安卓APK反编译就这么简单

VSole2022-05-09 05:35:11

01 开始分析

网址:https://mogua.co(中文“摸瓜”的拼音)

(上传需要分析的APK文件)

在首页点击上传需要分析的APK文件,即可开始分析。摸瓜分析一个apk文件的平均时间为1~3分钟,速度还是比较快的。

分析结果页面截图如下,分析结果包括APP信息线索追踪专业分析生成PDF报告四个模块,下文中我会做详解。

(APK分析结果页截图)



02 线索追踪模块-详解

线索追踪模块,可以自动提取出的线索包括:域名服务器IPURL链接邮箱地址手机号等。

值得注意的是,摸瓜提取出的域名、邮箱和手机号都标明了出处,使用者可以很方便查看所在的源代码文件,判断这些线索是不是需要的。

  • 提取域名和服务器IP线索

(提取出APK的部分后端通信域名和服务器IP地址)


  • 提取URL线索

(提取出APK的部分后端api接口)


  • 提取邮箱线索

(提取出APK的疑似开发者邮箱)


  • 提取手机号线索

(提取出APK的疑似开发者手机号)



03

专业分析模块-详解


专业分析模块,针对有安卓apk反编译基础的研究人员,提供Java源代码Smali源代码AndroidManifest文件的在线查看功能。同时,还提供了apk签名apk加壳、敏感字符串、第三方SDK调用、安卓API调用等模块的分析功能。


这些分析功能,笔者认为已经能够满足专业apk反编译的需求了。


  • 在线查看Java源代码

(在线查看APK反编译后的Java源代码)


  • 在线查看Smali源代码

(在线查看APK反编译后的Smali源代码)


  • 在线查看AndroidManifest

(AndroidManifest文件中提取出的部分第三方sdk信息)


  • 分析APK签名证书

(APK签名中提取出疑似开发者敏感信息)


  • 分析硬编码敏感信息

(硬编码数据中提取出后端数据库敏感信息)


  • 分析加壳

(提取出APK文件使用的UPX加壳信息)



  • 分析危险行为

(提取APK申请的危险行为)


  • 分析第三方SDK

(提取APK使用的部分第三方SDK)


  • 分析安卓API

(提取APK调用的部分API信息)




04

结束语


‍使用摸瓜有段时间了,笔者自觉体验非常好,是一个值得推荐的良心之作。摸瓜除提供免费APK反编译外,也提供了部分付费数据查询的功能,包括查询whois历史数据、IP高精度定位等(可参考下图),数据质量也很高。如果读者对这个工具感兴趣,可自行使用,发掘其他的功能~


(某域名的Whois历史注册数据)


(IP高精度定位数据)


(某服务器开放端口数据)

androidapk
本作品采用《CC 协议》,转载必须注明作者和本文链接
Android APK的加固方法
2021-09-03 15:40:02
有人的地方就有竞争,在Android的发展过程中就伴随着逆向和安固加固的发展。逆向工作者可以通过一些非常好用的软件,如IDA、JEB等,来加快逆向的速度;应用开发工作者也会通过各种手段来阻止逆向工作者对自己的应用进行逆向。
NinjaDroid是一款针对Android APK包的逆向工程分析工具。NinjaDroid使用了AXMLParser以及一系列基于aapt、keytool和string等Python包实现其功能,并能够从给定的APK包中提取出一系列信息,其中包括:
Adhrit是一款针对Android移动端操作系统的安全分析工具,该工具可以帮助广大研究人员根据Ghera基准,深入执行渗透测试侦查阶段的任务并进行静态字节码分析。Adhrit是一个开源的Android APK逆向工程和分析工具,旨在为移动安全测试的自动化实现提供有效的解决方案。Adhrit的构建注重灵活性和模块化,并使用了Ghera基准来识别Android应用程序中的漏洞模式。
专家证明,使用该工具可以绕过执行恶意软件排列的 Android 反恶意软件解决方案。学术界进行的这项研究旨在开发新技术来检测和分析越来越多的 Android 恶意软件变体(克隆)并阻止使用它们的攻击。然后,研究人员使用开发的 Android APK 变形工具来评估当前商业反恶意软件解决方案对使用 Android 恶意软件克隆的攻击的弹性。专家用于测试的数据集由从两个不同资源收集的 848 个 Android 恶意软件应用程序组成。
StrongPity,也被称为 APT-C-41 和 Promethium,是一个从 2012 年开始活跃的网络间谍组织,其大部分行动集中在叙利亚和土耳其。卡巴斯基于 2016 年 10 月首次公开报告了该组织的存在。StrongPity 的主要特征之一是它使用假冒网站,这些网站声称提供各种软件工具,只是为了诱骗受害者下载受感染的应用程序版本。
而iOS呢肯定是iPhone了,但是如何选系统如何自己越狱呢?比如手机越狱后,发现开不开机无法进入主界面,有可能是注入的插件有问题。然后进入frida-ios-dump脚本的目录直接执行./dump 包名。
目前APP中大部分都是通过V1和V2签名相结合的。android签名的数字证书的一般都是采用 X.509的国际标准。这个luasocke一部分是用 C 写的核心,提供对 TCP 和 UDP 传输层的访问支持。另外一部分是用 Lua 写的,负责应用功能的网络接口处理。
bbscope是一款功能强大的大规模信息收集工具,该工具由sw33tLie开发,可以帮助广大研究人员在HackerOne、Bugcrowd和Intigriti上实现大规模信息收集。 在参与平时的漏洞奖励计划过程中,你通常需要搜索漏洞奖励平台所提供的大规模域名,而这款工具正好就是为这项任务所设计的。bbscope不仅可以搜索大规模域名,除此之外它还可以搜索需要测试的Android应用程序列表。
The Hacker News 网站披露,网络安全研究人员近期发现 APT 组织 SideWinder 正在“集中火力”猛攻位于我国和巴基斯坦境内的实体组织。近期,研究人员观察到 SideWinder 在针对巴基斯坦政府组织的规避攻击中,使用了一种名为基于服务器的多态性技术。
Android 逆向 apkrev
2021-09-27 16:16:28
看雪论坛作者ID:逆时针向左
VSole
网络安全专家