安卓恶意软件静态分析全解析
1. 解密通信中的乱码 JSON 字段解析
在解密通信中看到乱码 JSON 字段时,我们可以通过一些方法来理解其含义。部分字段可根据赋值猜测其意义,而有些则需通过代码检查来确定。
例如,在分析中发现,像 josiwo 字段,通过搜索 jadx 发现如下代码:
org.json.JSONObject v1_3 = new org.json.JSONObject();
try {
v1_3.put("josiwo", v0_2.getPackageName());
} catch (java.io.IOException v0) {
v0_3 = 0;
} catch (org.json.JSONException v0) {
}
v1_3.put("worikt", bhu8.cft6);
v1_3.put("zubfih", bhu8.xdr5);
v1_3.put("qredyb", android.os.Build$VERSION.SDK_INT);
v1_3.put("kdthit", 6);
nji9.nji9 v1_7 = new nji9.bhu8(0).vgy7.bhu8.vgy7("xn3o/in").toString(),
bhu8.vgy7(v1_3.toString().getBytes()));
从这段代码可知, josiwo 明显是恶意软件应用自身的包名, qredyb 是设备的 SDK 构建级别。 kdthit <
超级会员免费看
订阅专栏 解锁全文
233

被折叠的 条评论
为什么被折叠?



