4

デバイスから取得したマルウェアアプリケーションがあり、smali、dedexter、またはdex2jarを使用してそれを元に戻すことは問題ないと仮定しますが、静的分析を実行するだけでなく、実際にデバッグしたいと思います。

それも可能ですか?dalvik VMデバッグ機能がどのように機能するかはわかりません。コードのどの行がどのdalvikオペコード行に属しているかをシングルステップで知る必要があるためです。そのメタデータがどこにあるのかわかりません。誰かがそれを経験したことがありますか?もちろん、dex2jarを試して、Eclipseプロジェクトを作成することもできますが、dalvikからもそれを実行する方法を探しています。つまり、dalvikのbyecode行をステップスルーできるということです。

それを行うオープンソースプロジェクトが見つかりませんでした。IdaProでさえそれが許可されているかどうかはわかりません。

誰かが手がかりを得ましたか?

4

2 に答える 2

0

このアプローチは試していませんが、可能です。そのためには、古いバージョンのapktool 1.4.1netbeans 6.8をダウンロードする必要があります。新しいバージョンでは、このアプローチは機能しないと主張されています。

これを行う方法についてのビデオをここで見ることができます。また、smali コードを使用してデバッグを実行する方法を説明するこの記事も読むことができます。

ロシアの人気のある IT Web ページでアプローチについて読みました。これらの記事へのリンクは次のとおりです。ロシア語を知っている場合は、デバッグを実行するための段階的な指示があります。Google 翻訳を使用しない場合は、アイデアを理解するのに役立ちます。

ご不明な点がございましたら、お役に立てるよう努めます。

于 2013-03-05T14:45:21.803 に答える