بالنسبة للتنقيح - Dynamic Analysis
يمكنك استخدام منقح GDB عبر adb، برنامج Ida pro كذلك يدعم تنقيح برامج الاندرويد
توجد تقنية تسمى Dynamic Instrumentation وهي تقوم بالتلاعب بالبرنامج خلال وقت التشغيل (runtime)
كما قال الاخ العزيز EarthMan123 فبرنامج Frida يوفر لك الكثير من الميزات ولـ Frida الكثير من السكربتات المبنيه عليه.
هذه الاداة تقوم بحقن Javascript engine باكملة في الـ process وتمكنك من كتابة سكربتات للتلاعب كما تريد.
https://frida.re/
توجد اداة باسم objection من قبل شركة sensepost وهي مبنية على frida ربما ستفيدك.
objection : is a runtime mobile exploration toolkit, powered by Frida, built to help you assess the security posture of your mobile applications, without needing a jailbreak
Supports both iOS and Android -
Inspect and interact with container file systems -
Bypass SSL pinning -
Dump keychains -
Perform memory related tasks, such as dumping & patching -
Explore and manipulate objects on the heap -
And much, much
more features -
الرابط
https://github.com/sensepost/objection
بعض الصور
https://github.com/sensepost/objection/wiki/Screenshots
ما لذ وطاب من سكربتات ومكتبات مبنية على frida لبرامج نظام iOS ونظام Android
https://github.com/dweinstein/awesome-frida
===========
إقتباس :وبعض البرامج يتم تشفيرها
بالمناسبة توجد اداة تسمى APKiD وهي عبارة عن PEiD ولكن لبرامج الاندرويد، ستفيدك في التعرف على الحمايات ومضادات التنقيح في برنامجك وستخلصك من وجع الرأس
https://github.com/rednaga/APKiD
=========
بالنسبة لكيفية تنقيح وتحليل برامج نظام Android المحمية انصحك بالاطلاع على
(للامانة لم اطلع عليهم لحد الان مازالوا في قائمة المشاهدة لاحقاً والتي تتزايد يوميا
فقط اطلعت على الوصف ولخصته لك ولكني واثق من المحتوى الذي تقدمة Maddie Stone فهي تعمل في جوجل في الفريق الامني حق الاندرويد)
Unpacking the Packed Unpacker: Reverse Engineering an Android Anti-Analysis Native Library
تتم مناقشة التقنيات التي يستخدمها مبرمجي البرمجيات الخبيثة لمنع الهندسة العكسية لمكتباتهم الـnative على نظام Android بما في ذلك التلاعب بـ Java Native Interface والتشفير والتحقق من البيئة التي يعمل فيها البرنامج الخبيث خلال وقت التشغيل والمزيد. ولا تم مناقشة هذا التقنيات التي يستخدمها مبرمجي البرمجيات الخبيثة لمنع التحليل فحسب بل سنناقش أيضًا الخطوات العملية للمهندس العكسي للمضي قدمًا في افخاخ مضادات التنقيح.
https://www.youtube.com/watch?v=s0Tqi7fuOSU
و
The path to the payload Android Edition
تتم مناقشة سلسلة من تقنيات الـ obfuscation في أكواد الجافا، والتي تستخدمها البوت نت (botnet) لإخفاء سلوكها.
https://www.youtube.com/watch?v=SYtI_qLAxAM
(ننتظر منك كتابة موضوع او اثنين بعد ان تكون مساتر في المجال
)