X駭客教學實驗室 (Hacker Tutorial Labs)
網頁
首頁
關於
駭客技術教學課程
2018年6月28日 星期四
Android Native Debugger - 2
這個章節是在Native還未執行就直接中斷到起始位址,這樣就可以完整的分析惡意程式加解殼的演算法,進而破解它。
大部分的步驟都會跟上一個章節相似,只是不會直接執行APP,而是讓它等待Debugger。
閱讀更多 »
Android Native Debugger - 1
由於Android的Dex (Dalvik Executable format)檔案很容易透過軟體逆向工程,反編譯回原始的Java程式碼,對於一些惡意程式,會利用Native (Java Native Interface)的程式碼在裡面對數據加解密,或直接在這裡運行主要的程式碼,因此在Java程式碼,會找不到運行關鍵的程式碼,達到程式碼的隱密性,如果要分析真正惡意程式碼,就需要Debugger Native (副檔名是 .so)的程式碼,並了解內部的運作。
閱讀更多 »
較新的文章
較舊的文章
首頁
訂閱:
文章 (Atom)