动态分析
//步骤
/*
先把tcpdump给push进模拟器或者手机中
*/
//adb push test.txt /tmp/text.txt
add push tcpdump /data/local/tmp
//安装apk
adb install *.apk
//进入shell模式,即linux命令中
adb shell
//进入/data/local/tmp目录
cd /data/local/tmp
//执行最高权限
su
//修改tcpdump的权限
chmod 777 tcpdump
//抓包
./tcpdump -i any -p -s -0 -w /sdcard/1.cap
//把转抓包结果pull出来,在windows命令中
adb pull D:/
adb pull /data/local/1.cap D:/
//如果不用su,则
adb shell cd /data/local/tmp
adb shell chmod 777 tcpdump
adb shell tcpdump -i ....
//shell命令下 删除一个文件
rm licai.cap
//序列号
第一:证书串号是通过某个算法根据证书自动生成的一个字符序列号。
第二:每个证书 都对应着一个证书串号,只要证书没有被修改 串号是不能改的。(如果串号不一样,那么证书就不一样,我们可以通过这个串号,就可以判断是不是盗版)。
暂时我们可以认为他不可以被篡改。
第三:apk安装时,检查 apk 是否有证书,然后如果有证书的前提下,再检查时候和已安装的apk的证书 和包名要一致,否则不允许安装。
//shell模式下
cat *.xml查看内容
adb pull 可以拷贝出一个文件夹(包括子)
/*
先把tcpdump给push进模拟器或者手机中
*/
//adb push test.txt /tmp/text.txt
add push tcpdump /data/local/tmp
//安装apk
adb install *.apk
//进入shell模式,即linux命令中
adb shell
//进入/data/local/tmp目录
cd /data/local/tmp
//执行最高权限
su
//修改tcpdump的权限
chmod 777 tcpdump
//抓包
./tcpdump -i any -p -s -0 -w /sdcard/1.cap
//把转抓包结果pull出来,在windows命令中
adb pull D:/
adb pull /data/local/1.cap D:/
//如果不用su,则
adb shell cd /data/local/tmp
adb shell chmod 777 tcpdump
adb shell tcpdump -i ....
//shell命令下 删除一个文件
rm licai.cap
//序列号
第一:证书串号是通过某个算法根据证书自动生成的一个字符序列号。
第二:每个证书 都对应着一个证书串号,只要证书没有被修改 串号是不能改的。(如果串号不一样,那么证书就不一样,我们可以通过这个串号,就可以判断是不是盗版)。
暂时我们可以认为他不可以被篡改。
第三:apk安装时,检查 apk 是否有证书,然后如果有证书的前提下,再检查时候和已安装的apk的证书 和包名要一致,否则不允许安装。
//shell模式下
cat *.xml查看内容
adb pull 可以拷贝出一个文件夹(包括子)
chmod -R 777 org.ironrabbit.tbtxt 改变目录下所有的文件权限
//应用程序存放地方
data/data/
//shell下获取进程
ps
--ps | grep com.android.bankabc
//应用程序存放地方
data/data/
//shell下获取进程
ps
--ps | grep com.android.bankabc