デバイスから取得したマルウェアアプリケーションがあり、smali、dedexter、またはdex2jarを使用してそれを元に戻すことは問題ないと仮定しますが、静的分析を実行するだけでなく、実際にデバッグしたいと思います。
それも可能ですか?dalvik VMデバッグ機能がどのように機能するかはわかりません。コードのどの行がどのdalvikオペコード行に属しているかをシングルステップで知る必要があるためです。そのメタデータがどこにあるのかわかりません。誰かがそれを経験したことがありますか?もちろん、dex2jarを試して、Eclipseプロジェクトを作成することもできますが、dalvikからもそれを実行する方法を探しています。つまり、dalvikのbyecode行をステップスルーできるということです。
それを行うオープンソースプロジェクトが見つかりませんでした。IdaProでさえそれが許可されているかどうかはわかりません。
誰かが手がかりを得ましたか?