• This repository has been archived on 24/Feb/2018
  • Stars
    star
    123
  • Rank 290,145 (Top 6 %)
  • Language
    C
  • License
    Other
  • Created over 12 years ago
  • Updated over 12 years ago

Reviews

There are no reviews yet. Be the first to send feedback to the community and the maintainers!

Repository Details

Android Malware Analysis Tutorial | Android恶意代码分析教程

#关于

这是一份Android恶意代码分析教程,目前还在写作中。

源码托管于:http://github.com/secmobi/amatutor/

原来托管在http://code.google.com/p/amatutor/。现在那里的代码已经不再更新。请到github检出最新的版本。

非常欢迎指出内容的错误、不足。有任何建议,或者希望交流,可以写邮件或在Issues页面留言。

#内容

  • 静态分析,包括:AXML解码, 反汇编, 反编译, 数字签名, 综合工具
  • 动态分析,包括:运行环境, 设备管理, 网络分析, 行为模拟, 行为跟踪, - 调试, 衍生文件
  • 攻击技术,包括:重新打包, 代码混淆, 类的动态加载
  • Dalvik虚拟机,包括:DEX文件格式, ODEX文件格式, Dalvik指令集, smali语法, 常见源码结构
  • ARM漏洞利用,包括:环境和工具, ARM体系结构, ARM漏洞利用特点, 简单示例, 攻击方法, zergRush分析
  • Android安全,包括:系统层安全机制, 应用层安全机制, 提权漏洞, 数据泄露漏洞, 更安全的系统

#如何获得 你可以下载源码并自己编译,或者写邮件申请临时编译版本:[email protected]

#编译PDF

##环境

  1. Linux或Mac OS X
  2. make工具
  3. Texlive 2012:http://www.tug.org/texlive/
  4. Windows中文字体:http://bbs.ctex.org/viewthread.php?tid=64366
  5. Monaco字体:http://blog.longwin.com.tw/2007/08/programmer_best_font_monaco_2007/

##编译

在源码目录下,输入make

#使用许可

本作品的简体中文版部分采用**知识共享 署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议 (CC BY-NC-ND 2.5)**进行许可。

详情请参考LICENSE文档。

#联系我

Author: Claud Xiao

E-mail: [email protected]

Blog: http://blog.claudxiao.net