Koodous is a collaborative platform for Android malware research https://koodous.com/
转载地址:http://www.cnblogs.com/hkleak/archive/2016/01/07/5110384.html
一次简单的分析手机APK病毒木马
写个笔记记录一下,起因是朋友在QQ上发了个连接叫我看看 安不安全,叫我帮他看看,反正在店里待着也没生意,那就顺便看看咯。
打开这个网址 会自动弹出下载一个名为OOXX的APK安装包。
起先我的思路是想先从这个网站下手!先搞定这个网站或者服务器吧,
然后我就去网站主页看了下。是一个网址缩短(变形)的网站。
那么我们给地址还原成真实地址,http://172.106.13.10:6080/8337/ooxx.apk 这就是真实的网址。
用Nmap扫了下 3389端口开放着,目测是win2003的系统。没心情搞站,就直接下载了ooxx.apk文件来分析。。。
下载来之后,就要开始进行**了,先把APK文件改成压缩包文件后缀。(ZIP,rar)等等吧
然后在提取里边的classes.dex文件
我们把提取的classes.dex文件复制到dex2jar工具的目录下,
然后自己建个bat批处理文件 写上命令 dex2jar.bat classes.dex
执行刚才的bat **成功后会在当前目录下生成一个classes_dex2jar.jar文件
然后把classes_dex2jar.jar文件用jd-gui软件打开 查看源代码进行分析。。。。可以搜索一些比较敏感的字符串来进行查询。
//发送邮件。。。
//发短信。。。。
//获取手机设备信息。。。
帐号和密码???我去登录这么就不可以呢?我很菜的啊- -。
也不知道分析的对不对。
当翻到这个的时候 亮了,!(cao_ni_ma_pojie_wo_de_mazi) 我读着。。。不就是草泥马**我的马子???
呵呵有意思。。这个写木马的作者好玩。但我还是把你**了。不然杂分析?不是么。。。
简单的笔记,写的不好,请见谅。
adb shell 命令总结:
adb shell pm list packages 打印所有的已经安装的应用的包名
adb shell pm list packages -f输出包和包相关联的文件(即保存的APK文件)
adb shell pm list packages -s 只输出系统的包
adb shell pm list packages -3 只输出第三方的包
adb shell pm path com.TDiJoy.fane
package:/mnt/asec/com.TDiJoy.fane-1/pkg.apk
adb shell dumpsys packagecom.tencent.mobileqq | findstr versionCode ->info.txt
查看已安装应用的各种信息(安装时间、版本等)
adb shell dumpsys package -h 用-h查看帮助信息