Бинарные манипуляции, аналогичные ASM, которые можно использовать на SmaliAndroid

Форум для тех, кто программирует под Android
Ответить
Anonymous
 Бинарные манипуляции, аналогичные ASM, которые можно использовать на Smali

Сообщение Anonymous »

Я пытаюсь проанализировать вредоносное ПО, нацеленное на пользователей моего приложения. Это вредоносное ПО для Android, которая способна обойти мою механику проверки фальсификации. Удолошение довольно запутано, поэтому трудно проанализировать, как ему удастся это достичь. У меня есть идея, чтобы придумать его и добавить регистрации, которые печатают имя функции в все вызовы функции, чтобы помочь мне понять поток управления. < /P>
В Java я знаю надежный инструмент для его достижения,, с ASM. Но с Android я должен либо работать с файлом DEX, который, насколько я знаю, не поддерживает, либо работают с Smali Files, которые также не поддерживаются ASM. Я знаю, что есть такой инструмент, как dex2jar, но он не совсем надежен, поскольку он не так активно поддерживается, по сравнению с Smali, который в настоящее время поддерживается непосредственно Google. Итак, я хочу поработать над Smali, если это возможно. Как я могу наилучшим образом достичь этого? например, когда функция использует более 16 регистров.

Подробнее здесь: https://stackoverflow.com/questions/794 ... d-on-smali
Ответить

Быстрый ответ

Изменение регистра текста: 
Смайлики
:) :( :oops: :roll: :wink: :muza: :clever: :sorry: :angel: :read: *x)
Ещё смайлики…
   
К этому ответу прикреплено по крайней мере одно вложение.

Если вы не хотите добавлять вложения, оставьте поля пустыми.

Максимально разрешённый размер вложения: 15 МБ.

Вернуться в «Android»