2018年6月28日 星期四

Android Native Debugger - 2

這個章節是在Native還未執行就直接中斷到起始位址,這樣就可以完整的分析惡意程式加解殼的演算法,進而破解它。

大部分的步驟都會跟上一個章節相似,只是不會直接執行APP,而是讓它等待Debugger。

Android Native Debugger - 1

由於Android的Dex (Dalvik Executable format)檔案很容易透過軟體逆向工程,反編譯回原始的Java程式碼,對於一些惡意程式,會利用Native (Java Native Interface)的程式碼在裡面對數據加解密,或直接在這裡運行主要的程式碼,因此在Java程式碼,會找不到運行關鍵的程式碼,達到程式碼的隱密性,如果要分析真正惡意程式碼,就需要Debugger Native (副檔名是 .so)的程式碼,並了解內部的運作。