本书详细讲解了Android恶意代码的散播渠道,并针对开发者和用户介绍如何应对此类威胁。还从分析人员的角度出发,通过渗透测试方法查看如何对应用程序进行迂回攻击以获得敏感信息。这些都是安全咨询人员或安全负责人可以直接应用的诊断方法。
目录
- 第1章Android的基本概念 1
- 1.1Android的架构 1
- 1.1.1Linux内核 2
- 1.1.2库 2
- 1.1.3Android运行时 2
- 1.1.4应用程序与框架 4
- 1.1.5设备文件目录结构 5
- 1.2Android重要组件 10
- 1.2.1Activity 10
- 1.2.2Service 11
- 1.2.3Content Provider 11
- 1.3Android应用程序的基本结构 11
- 1.4小结 18
- 第2章Android应用程序诊断环境 19
- 2.1构建Android环境 19
- 2.1.1安装Android SDK 19
- 2.1.2安装ADK 23
- 2.1.3测试Android开发环境 34
- 2.1.4Linux系统Android开发环境
- 构建 38
- 2.2构建数据包分析及检测环境 40
- 2.2.1使用线路由器收集信息 40
- 2.2.2利用支持USB类型的AP(支持网关)收集信息 46
- 2.2.3设置点对点网络以收集信息 48
- 2.2.4使用tcpdump二进制文件收
- 集信息 52
- 2.3切换设备平台 55
- 2.3.1通过攻击代码了解Rooting 55
- 2.3.2使用Tegrak内核 66
- 2.3.3使用CF-Auto-Root 69
- 2.4Android诊断工具介绍 73
- 2.4.1ADB基本命令 73
- 2.4.2导出/导入设备中的apk文件 78
- 2.4.3使用LogCat进行分析 80
- 2.4.4使用pm命令获取设备信息 86
- 2.4.5使用Busybox扩展Android
- 系统命令 89
- 2.5使用编辑器分析文件格式 91
- 2.6小结 101
- 第3章Android App分析方法 102
- 3.1通过反编译进行静态分析 102
- 3.2通过动态调试进行分析 107
- 3.3通过代码修补绕过apk文件 115
- 3.4使用AndroGuard进行分析 117
- 3.4.1使用Androapkinfo查看信息 119
- 3.4.2使用Androxml查看二进制
- XML文件 120
- 3.4.3使用Androlyze进行分析 121
- 3.4.4使用Androdd查看apk文件
- 结构 130
- 3.4.5使用Androdiff和Androsim
- 比较文件 133
- 3.5使用DroidBox进行自动分析 135
- 3.5.1path中添加adb命令 135
- 3.5.2使用Android SDK Manager
- 升级Packages 135
- 3.6使用Sublime插件进行分析 144
- 3.7使用APKInspector进行分析 147
- 3.8使用dexplorer和dexdump进行分析 151
- 3.9使用Santoku分析移动App 152
- 3.9.1诊断工具Santoku 152
- 3.9.2Santoku安装与运行方法 153
-
3.9.3使用Santoku对移动App