-
公开(公告)号:CN112733145A
公开(公告)日:2021-04-30
申请号:CN202110365195.X
申请日:2021-04-06
Applicant: 北京邮电大学
Abstract: 本公开提供一种Android应用检测分析方法、电子设备及存储介质,可支持本地代码对目标应用进行全面精确的检测分析,方法全面、健壮、高效。所述方法包括:获取Java代码、本地代码的基本信息,将Java代码指令、本地代码指令转换为Java抽象指令与本地抽象指令,基于抽象指令进行函数分析确定Java函数信息、本地函数信息并确定Java代码与本地代码各自功能模块结构及函数连接关系并最终构建全局控制流图,从而可以利用Java基本信息、所述本地基本信息、所述Java函数信息、所述本地函数信息、所述Java代码的功能模块结构、所述本地代码的功能模块结构、所述函数连接关系以及所述全局控制流图对所述目标Android应用进行检测分析。所述电子设备及所述存储介质用于实现所述方法。
-
公开(公告)号:CN112286706A
公开(公告)日:2021-01-29
申请号:CN202011556513.2
申请日:2020-12-25
Applicant: 北京邮电大学
IPC: G06F9/54
Abstract: 本说明书一个或多个实施例提供一种安卓应用的应用信息远程快速获取方法及相关设备;所述方法包括:首先调查Android应用信息在APK中所处文件,明确获取完整应用信息必需获取到的目标文件列表。然后根据APK文件的Zip压缩文件结构,对APK文件进行反向区域查找,依次得到End of Central Directory Record区域、Central Directory区域及各目标文件在Central Directory区域中的File Header文件信息结构体。进一步的,根据文件信息结构体记录的文件起止偏移地址,直接下载目标文件内容;最后,根据不同目标文件自身结构特征,分析不同应用信息所处位置,获取其具体内容。
-
公开(公告)号:CN106203120B
公开(公告)日:2019-03-05
申请号:CN201610557339.0
申请日:2016-07-15
Applicant: 北京邮电大学
IPC: G06F21/56
Abstract: 本发明公开了一种针对Android加固应用的多点Hook逆向方法,属于信息安全领域,具体步骤如下:首先,将某个被测的Android应用加载到内存中;在加载过程中选取若干不同的函数入口点同时进行Hook操作,对每个函数分别加载对应的Hook点;当虚拟机执行到不同函数时,借助Hook点获取该函数被调用的类结构ClassLoader;然后,通过各个类结构ClassLoader获取各个函数以及函数所在类在内存中的偏移位置,得到程序各个函数的dex源码并组成dex文件,在内存中进行修复完善;最后,从内存中dump修复完善后的dex文件。优点在于:在待分析应用运行过程中动态对其中的多个函数入口点进行Hook,可以规避传统技术无法完整、正确获取程序dex的弊端,得到传统分析方法难以得到的完整dex代码。
-
-