静态分析两种方式:

1. 阅读反汇编的Dalvik字节码:使用IDA 分析dex文件或baksmali反编译的smali文件

2. 阅读反汇编的Java源码:使用dex2jar生成jar文件,用jd-gui阅读jar文件

 

每个apk文件中都含有一个AndroidManifest.xml文件,被加密存储在apk文件中,分析前,先反编译apk对其解密。使用apktool工具 apktool d命令

 

关于Activity组件:

一个Android程序有一个或多个Antivity组成,有且只有一个主Activity,在清单文件中

 

android 静态代码分析 apk静态分析_反编译

 

Android组件之间传递变量,启动前初始化Activity工作都考虑使用Appliciation类,编写一个类继承Appliciation重写OnCreate()方法,在该方法内初始化全局变量(前提是public属性)并在清单文件中添加android:name属性。

Application类比其它的类启动的早。

 

定位破解关键位的方法:

1. 信息反馈

2. 特征函数

3. 顺序查看:逐行分析掌握软件流程,分析病毒常用

4. 代码注入:常用于解密程序,配合LogCat查看程序执行的状态数据

5. 栈追踪:

6. Method Profiling:热点分析和性能优化,记录每个函数的CPU时间,跟踪所有函数调用关系,提供函数调用序列报告