2つの方法で静的解析:
1。Dalvikバイトコードの逆アセンブルを読む:IDA分析DEXファイルまたはbaksmali逆コンパイルファイルを使用してsmali
2。、使用して生成されたjarファイルをdex2jar JD-GUIとのjarファイルを読む:Javaソースコードの逆アセンブルを読みます
それぞれのAPKファイルには、以前のAPKの復号化を逆コンパイルし、APKファイル、暗号化されたストレージ分析であることにAndroidManifest.xmlファイルが含まれています。apktoolツールapktool dのコマンドを使用します
アクティビティコンポーネントについて:
アンドロイドは、マニフェストファイルに、一つ以上のAntivityからなるプログラム、及び唯一つの主活性を有します
Androidはコンポーネント変数の間を通過し、作業を開始する前の初期活性がAppliciationは、OnCreate関数()メソッドをオーバーライドする方法でグローバル変数を初期化する(前提はパブリックプロパティである)と、マニフェストファイルにアンドロイドを追加継承するクラスを記述し、使用Appliciationクラスに取り込まれます:name属性。
アプリケーション類推他のクラスには、早期に開始します。
鍵のビットを解読するための位置決め方法。
1。フィードバック
2。特徴的な機能
3。注文ビュー:プログレッシブ解析ソフトウェアフロー制御、一般的なウイルスの分析
4。コードインジェクション:一般LogCatビュー状態データを実行するプログラムと、復号化プログラムで使用されます
5。スタックトレース:
6。メソッドプロファイリング:ホットスポット分析およびパフォーマンスの最適化は、すべての関係を追跡する各機能、関数呼び出しは、報告書は、関数呼び出しのシーケンスを提供CPU時間を記録します