Android重打包成恶意软件分析
2017-09-21 本文已影响38人
Magicknight
以下内容来自雪城大学SEED(SEcurity EDucation)项目中的Android重打包实验。
1、首先看下Android开发和重打包过程
![](https://img.haomeiwen.com/i5840719/9bc04ff891e2fe24.png)
2、如何注入代码到正常的APP中
- 修改源程序的smail代码(比较难)
- 重新写一个java完整的类,编译成smail代码,利用BroadcastReceiver插入完成的类。在AndroidManifest.xml声明BroadcastReceiver。
3、给出删除通信录的代码
![](https://img.haomeiwen.com/i5840719/8423541b67b4000a.png)
![](https://img.haomeiwen.com/i5840719/8917a8edb8006433.png)