动态分析

//步骤


/*
先把tcpdump给push进模拟器或者手机中
*/
//adb push test.txt /tmp/text.txt
add push tcpdump /data/local/tmp

//安装apk
adb install *.apk

//进入shell模式,即linux命令中
adb shell

//进入/data/local/tmp目录
cd /data/local/tmp

//执行最高权限
su

//修改tcpdump的权限
chmod 777 tcpdump

//抓包
./tcpdump -i any -p -s -0 -w /sdcard/1.cap


//把转抓包结果pull出来,在windows命令中
adb pull D:/
adb pull /data/local/1.cap D:/

//如果不用su,则
adb shell cd /data/local/tmp
adb shell chmod 777 tcpdump
adb shell tcpdump -i ....

//shell命令下 删除一个文件
rm licai.cap

//序列号
第一:证书串号是通过某个算法根据证书自动生成的一个字符序列号。
第二:每个证书 都对应着一个证书串号,只要证书没有被修改 串号是不能改的。(如果串号不一样,那么证书就不一样,我们可以通过这个串号,就可以判断是不是盗版)。
暂时我们可以认为他不可以被篡改。
第三:apk安装时,检查 apk 是否有证书,然后如果有证书的前提下,再检查时候和已安装的apk的证书 和包名要一致,否则不允许安装。



//shell模式下
cat *.xml查看内容

adb pull 可以拷贝出一个文件夹(包括子)

chmod -R 777 org.ironrabbit.tbtxt 改变目录下所有的文件权限

//应用程序存放地方
data/data/


//shell下获取进程
ps

--ps | grep com.android.bankabc
posted @ 2014-08-30 10:50  徐小鱼  阅读(401)  评论(0编辑  收藏  举报