martes, 8 de septiembre de 2015

Analizando software malicioso en Android con PHP. Parte 3

Compartir este artículo:
Buenas a todos, en el post de hoy vamos a continuar con nuestra aplicación PHP para analizar aplicaciones Android, añadiéndole la herramienta apktool para recuperar el Manifest del APK y así poder ver fácilmente los permisos requeridos por el software:

<?php
    $bin='facebook';
    $ext='.apk';
    $com1='mkdir -p android';
    $com2='d2j-dex2jar '.$bin.$ext.' --force ';
    $com3='java -jar jd-core.jar '.$bin.'-dex2jar.jar android ';
    $com4='find android/ -type f -print0 | xargs -0 grep -1 "http:"';
    $com5='apktool d -f '.getcwd().'/'.$bin.$ext.' '.getcwd().'/android/manifest';
    $commands=array($com1,$com2,$com3,$com4,$com5);
    foreach($commands as $com)
    {
        $output=array();
        exec($com, $output);
        foreach($output as $valor)
        {
            echo $valor.'<br/>';
        }
    }
    $a = getcwd().'/android/manifest/AndroidManifest.xml';
    $fp = fopen($a,'r');
    $text = fread($fp, filesize($a));
    $text = nl2br($text);
    echo $text;
?>
La lanzaremos al igual que en las otras ocasiones:



Y el resultado tras ejecutarla será el siguiente:


De esta manera nuestro software ya es capaz de:
  1. Dado un APK decompilarlo para recuperar el código java original
  2. Analizar cadenas de textos en el código java
  3. Obtener las URLs a las que se conecta el software
  4. Extraer el fichero Manifest y los permisos requeridos por el APK

En el próximo post seguiremos extrayendo nueva información de vuestros APKs de forma automática.

Saludos!

No hay comentarios:

Publicar un comentario en la entrada

Related Posts Plugin for WordPress, Blogger...