Android軟體安全與逆向分析

Android軟體安全與逆向分析

《Android軟體安全與逆向分析》是人民郵電出版社出版的一本圖書,作者豐生強

內容介紹

本書由淺入深、循序漸進地講解了Android 系統的軟體安全、逆向分析與加密解密技術。包括Android軟體逆向分析和系統安全方面的必備知識及概念、如何靜態分析Android 軟體、如何動態調試Android 軟體、Android 軟體的破解與反破解技術的探討,以及對典型Android 病毒的全面剖析。

本書適合所有Android 套用開發者、Android 系統開發工程師、Android 系統安全工作者閱讀學習。

作者介紹

豐生強(網名非蟲)

Android軟體安全專家。看雪論壇Android安全版版主;安卓巴士開發交流版版主。

對Android軟體與系統安全有狂熱的愛好和獨到的見解,對Android系統的全部原始碼進行過深入地研究和分析。逆向分析實戰經驗豐富。

在國內信息安全雜誌上發表過多篇有價值的軟體安全文章,目前就職於國內某Android開發企業,常年混跡於看雪論壇(ID非蟲)。

願與國內安全愛好者共同交流與探討安全技術。

作品目錄

第1章  Android程式分析環境搭建 1
1.1  Windows分析環境搭建 1
1.1.1  安裝JDK 1
1.1.2  安裝Android SDK 3
1.1.3  安裝Android NDK 5
1.1.4  Eclipse集成開發環境 6
1.1.5  安裝CDT、ADT外掛程式 6
1.1.6  創建Android Virtual Device 8
1.1.7  使用到的工具 9
1.2  Linux分析環境搭建 9
1.2.1  本書的Linux環境 9
1.2.2  安裝JDK 9
1.2.3  在Ubuntu上安裝Android SDK 10
1.2.4  在Ubuntu上安裝Android NDK 11
1.2.5  在Ubuntu上安裝Eclipse集成開發環境 12
1.2.6  在Ubuntu上安裝CDT、ADT外掛程式 13
1.2.7  創建Android Virtual Device 13
1.2.8  使用到的工具 15
1.3  本章小結 15
第2章  如何分析Android程式 16
2.1  編寫第一個Android程式 16
2.1.1  使用Eclipse創建Android工程 16
2.1.2  編譯生成APK檔案 19
2.2  破解第一個程式 20
2.2.1  如何動手? 20
2.2.2  反編譯APK檔案 20
2.2.3  分析APK檔案 21
2.2.4  修改Smali檔案代碼 26
2.2.5  重新編譯APK檔案並簽名 26
2.2.6  安裝測試 27
2.3  本章小結 28
第3章  進入Android Dalvik虛擬機 29
3.1  Dalvik虛擬機的特點——掌握Android程式的運行原理 29
3.1.1  Dalvik虛擬機概述 29
3.1.2  Dalvik虛擬機與Java虛擬機的區別 29
3.1.3  Dalvik虛擬機是如何執行程式的 34
3.1.4  關於Dalvik虛擬機JIT(即時編譯) 36
3.2  Dalvik彙編語言基礎為分析Android程式做準備 37
3.2.1  Dalvik指令格式 37
3.2.2  DEX檔案反彙編工具 39
3.2.3  了解Dalvik暫存器 40
3.2.4  兩種不同的暫存器表示方法——v命名法與p命名法 42
3.2.5  Dalvik位元組碼的類型、方法與欄位表示方法 43
3.3  Dalvik指令集 44
3.3.1  指令特點 45
3.3.2  空操作指令 45
3.3.3  數據操作指令 46
3.3.4  返回指令 46
3.3.5  數據定義指令 46
3.3.6  鎖指令 47
3.3.7  實例操作指令 47
3.3.8  數組操作指令 48
3.3.9  異常指令 48
3.3.10  跳轉指令 48
3.3.11  比較指令 49
3.3.12  欄位操作指令 50
3.3.13  方法調用指令 50
3.3.14  數據轉換指令 51
3.3.15  數據運算指令 51
3.4  Dalvik指令集練習——寫一個Dalvik版的Hello World 52
3.4.1  編寫smali檔案 52
3.4.2  編譯smali檔案 54
3.4.3  測試運行 54
3.5  本章小結 55
第4章  Android執行檔 56
4.1  Android程式的生成步驟 56
4.2  Android程式的安裝流程 59
4.3  dex檔案格式 66
4.3.1  dex檔案中的數據結構 66
4.3.2  dex檔案整體結構 68
4.3.3  dex檔案結構分析 71
4.4  odex檔案格式 80
4.4.1  如何生成odex檔案 80
4.4.2  odex檔案整體結構 81
4.4.3  odex檔案結構分析 83
4.5  dex檔案的驗證與最佳化工具dexopt的工作過程 88
4.6  Android應用程式另類破解方法 91
4.7  本章小結 93
第5章  靜態分析Android程式 94
5.1  什麼是靜態分析 94
5.2  快速定位Android程式的關鍵代碼 94
5.2.1  反編譯apk程式 94
5.2.2  程式的主Activity 95
5.2.3  需重點關注的Application類 95
5.2.4  如何定位關鍵代碼——六種方法 96
5.3  smali檔案格式 97
5.4  Android程式中的類 100
5.4.1  內部類 100
5.4.2  監聽器 102
5.4.3  註解類 105
5.4.4  自動生成的類 108
5.5  閱讀反編譯的smali代碼 110
5.5.1  循環語句 110
5.5.2  switch分支語句 115
5.5.3  try/catch語句 121
5.6  使用IDA Pro靜態分析Android程式 127
5.6.1  IDA Pro對Android的支持 127
5.6.2  如何操作 128
5.6.3  定位關鍵代碼——使用IDA Pro進行破解的實例 132
5.7  惡意軟體分析工具包——Androguard 135
5.7.1  Androguard的安裝與配置 135
5.7.2  Androguard的使用方法 137
5.7.3  使用Androguard配合Gephi進行靜態分析 144
5.7.4  使用androlyze.py進行靜態分析 148
5.8  其他靜態分析工具 152
5.9  閱讀反編譯的Java代碼 152
5.9.1  使用dex2jar生成jar檔案 152
5.9.2  使用jd-gui查看jar檔案的源碼 153
5.10  集成分析環境——santoku 154
5.11  本章小結 156
第6章  基於Android的ARM彙編語言基礎——逆向原生! 157
6.1  Android與ARM處理器 157
6.1.1  ARM處理器架構概述 157
6.1.2  ARM處理器家族 158
6.1.3  Android支持的處理器架構 159
6.2  原生程式與ARM彙編語言——逆向你的原生Hello ARM 160
6.2.1  原生程式逆向初步 160
6.2.2  原生程式的生成過程 162
6.2.3  必須了解的ARM知識 164
6.3  ARM彙編語言程式結構 166
6.3.1  完整的ARM彙編程式 166
6.3.2  處理器架構定義 167
6.3.3  段定義 168
6.3.4  注釋與標號 169
6.3.5  彙編器指令 169
6.3.6  子程式與參數傳遞 170
6.4  ARM處理器定址方式 170
6.4.1  立即定址 170
6.4.2  暫存器定址 171
6.4.3  暫存器移位定址 171
6.4.4  暫存器間接定址 171
6.4.5  基址定址 171
6.4.6  多暫存器定址 171
6.4.7  堆疊定址 172
6.4.8  塊拷貝定址 172
6.4.9  相對定址 172
6.5  ARM與Thumb指令集 173
6.5.1  指令格式 173
6.5.2  跳轉指令 174
6.5.3  存儲器訪問指令 175
6.5.4  數據處理指令 177
6.5.5  其他指令 184
6.6  用於多媒體編程與浮點計算的NEON與VFP指令集 185
6.7  本章小結 186
第7章  Android NDK程式逆向分析 187
7.1  Android中的原生程式 187
7.1.1  編寫一個例子程式 187
7.1.2  如何編譯原生程式 188
7.2  原生程式的啟動流程分析 194
7.2.1  原生程式的入口函式 194
7.2.2  main函式究竟何時被執行 198
7.3  原生檔案格式 199
7.4  原生C程式逆向分析 200
7.4.1  原生程式的分析方法 200
7.4.2  for循環語句反彙編代碼的特點 204
7.4.3  if...else分支語句反彙編代碼的特點 208
7.4.4  while循環語句反彙編代碼的特點 211
7.4.5  switch分支語句反彙編代碼的特點 215
7.4.6  原生程式的編譯時最佳化 218
7.5  原生C++程式逆向分析 222
7.5.1  C++類的逆向 222
7.5.2  Android NDK對C++特性的支持 225
7.5.3  靜態連結STL與動態連結STL的代碼區別 227
7.6  Android NDK JNI API逆向分析 232
7.6.1  Android NDK提供了哪些函式 232
7.6.2  如何靜態分析Android NDK程式 233
7.7  本章小結 235
第8章  動態調試Android程式 236
8.1  Android動態調試支持 236
8.2  DDMS的使用 237
8.2.1  如何啟動DDMS 237
8.2.2  使用LogCat查看調試信息 238
8.3  定位關鍵代碼 240
8.3.1  代碼注入法——讓程式自己吐出註冊碼 240
8.3.2  棧跟蹤法 244
8.3.3  Method Profiling 247
8.4  使用AndBug調試Android程式 250
8.4.1  安裝AndBug 251
8.4.2  使用AndBug 251
8.5  使用IDA Pro調試Android原生程式 254
8.5.1  調試Android原生程式 255
8.5.2  調試Android原生動態程式庫 256
8.6  使用gdb調試Android原生程式 260
8.6.1  編譯gdb與gdbserver 260
8.6.2  如何調試 262
8.7  本章小結 264
第9章  Android軟體的破解技術 265
9.1  試用版軟體 265
9.1.1  試用版軟體的種類 265
9.1.2  實例破解——針對授權KEY方式的破解 265
9.2  序列號保護 271
9.3  網路驗證 272
9.3.1  網路驗證保護思路 272
9.3.2  實例破解——針對網路驗證方式的破解 273
9.4  In-app Billing(套用內付費) 277
9.4.1  In-app Billing原理 277
9.4.2  In-app Billing破解方法 280
9.5  Google Play License保護 281
9.5.1  Google Play License保護機制 281
9.5.2  實例破解——針對Google Play License方式的破解 283
9.6  重啟驗證 284
9.6.1  重啟驗證保護思路 285
9.6.2  實例破解——針對重啟驗證方式的破解 285
9.7  如何破解其他類型的Android程式 296
9.7.1  Mono for Android開發的程式及其破解方法 296
9.7.2  Qt for Android開發的程式及其破解方法 301
9.8  本章小結 309
第10章  Android程式的反破解技術 310
10.1  對抗反編譯 310
10.1.1  如何對抗反編譯工具 310
10.1.2  對抗dex2jar 311
10.2  對抗靜態分析 312
10.2.1  代碼混淆技術 312
10.2.2  NDK保護 315
10.2.3  外殼保護 316
10.3  對抗動態調試 316
10.3.1  檢測調試器 316
10.3.2  檢測模擬器 317
10.4  防止重編譯 318
10.4.1  檢查簽名 318
10.4.2  校驗保護 319
10.5  本章小結 320
第11章  Android系統攻擊與防範 321
11.1  Android系統安全概述 321
11.2  手機ROOT帶來的危害 321
11.2.1  為什麼要ROOT手機 321
11.2.2  手機ROOT後帶來的安全隱患 322
11.2.3  Android手機ROOT原理 322
11.3  Android許可權攻擊 329
11.3.1  Android許可權檢查機制 329
11.3.2  串謀許可權攻擊 333
11.3.3  許可權攻擊檢測 336
11.4  Android組件安全 339
11.4.1  Activity安全及Activity劫持演示 340
11.4.2  Broadcast Receiver 安全 343
11.4.3  Service安全 345
11.4.4  Content Provider安全 346
11.5  數據安全 347
11.5.1  外部存儲安全 347
11.5.2  內部存儲安全 348
11.5.3  數據通信安全 350
11.6  ROM安全 351
11.6.1  ROM的種類 352
11.6.2  ROM的定製過程 352
11.6.3  定製ROM的安全隱患 359
11.6.4  如何防範 360
11.7  本章小結 361
第12章  DroidKongFu變種病毒實例分析 362
12.1  DroidKongFu病毒介紹 362
12.2  配置病毒分析環境 363
12.3  病毒執行狀態分析 364
12.3.1  使用APIMonitor初步分析 365
12.3.2  使用DroidBox動態分析 369
12.3.3  其他動態分析工具 373
12.4  病毒代碼逆向分析 376
12.4.1  Java層啟動代碼分析 376
12.4.2  Native層啟動代碼分析 381
12.4.3  Native層病毒核心分析 393
12.5  DroidKongFu病毒框架總結 404
12.6  病毒防治 406
12.7  本章小結 406

相關詞條

熱門詞條

聯絡我們