Skip to content
forked from secmobi/amatutor

Android Malware Analysis Tutorial | Android恶意代码分析教程

License

Notifications You must be signed in to change notification settings

xdlinear/amatutor

 
 

Repository files navigation

#关于

这是一份Android恶意代码分析教程,目前还在写作中。

源码托管于:http://github.com/secmobi/amatutor/

原来托管在http://code.google.com/p/amatutor/。现在那里的代码已经不再更新。请到github检出最新的版本。

非常欢迎指出内容的错误、不足。有任何建议,或者希望交流,可以写邮件或在Issues页面留言。

#内容

  • 静态分析,包括:AXML解码, 反汇编, 反编译, 数字签名, 综合工具
  • 动态分析,包括:运行环境, 设备管理, 网络分析, 行为模拟, 行为跟踪, - 调试, 衍生文件
  • 攻击技术,包括:重新打包, 代码混淆, 类的动态加载
  • Dalvik虚拟机,包括:DEX文件格式, ODEX文件格式, Dalvik指令集, smali语法, 常见源码结构
  • ARM漏洞利用,包括:环境和工具, ARM体系结构, ARM漏洞利用特点, 简单示例, 攻击方法, zergRush分析
  • Android安全,包括:系统层安全机制, 应用层安全机制, 提权漏洞, 数据泄露漏洞, 更安全的系统

#如何获得 你可以下载源码并自己编译,或者写邮件申请临时编译版本:[email protected]

#编译PDF

##环境

  1. Linux或Mac OS X
  2. make工具
  3. Texlive 2012:http://www.tug.org/texlive/
  4. Windows中文字体:http://bbs.ctex.org/viewthread.php?tid=64366
  5. Monaco字体:http://blog.longwin.com.tw/2007/08/programmer_best_font_monaco_2007/

##编译

在源码目录下,输入make

#使用许可

本作品的简体中文版部分采用**知识共享 署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议 (CC BY-NC-ND 2.5)**进行许可。

详情请参考LICENSE文档。

#联系我

Author: Claud Xiao

E-mail: [email protected]

Blog: http://blog.claudxiao.net

About

Android Malware Analysis Tutorial | Android恶意代码分析教程

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published