Sunteți pe pagina 1din 4

MINISTERUL EDUCAȚIEI ȘI CERCETĂRII

Universitatea Tehnică a Moldovei


Facultatea Calculatoare Informatică și Microelectronică
Departamentul Ingineria Software și Automatică
Programul de studii: Securitate Informațională

RAPORT
La disciplina: AMID

Lucrare de laborator 4
“Analiza programelor malițioase pentru platformele Linux și Android”

Student: Ciubotaru Vadim, SI-211M .


Evaluator: Persianov Svetoslav

Chișinău, 2021
Scop

Scopul lucrării constă în analiza a fișierului malicious-apk și modificarea fișierului patchme.

Realizare

În prima prima parte a lucrării a fost analizat maliciuous-apk.bin. Pentru a vedea tipul fișierului s-a
utilizat comanda file.

Figura 1 – Tipul fișierului malicious-apk

Încât acesta s-a dovedit a fi o arhivă, s-a decis dezarhivarea acestuia.

Figura 2 – Conțiunutul arhivei

Pentru a analiza conținutul, s-a luat fiecare obiect în parte și s-a verificat, însă nu a fost observat nimic
ce ar contribui la investigație. Din acest motiv, s-a decis încercarea decodării fișierului cu apktool, care după
rulare a creat un nou folder cu obiecte

Figura 3 – Fișierul decodificat

Pentru a continua analiza, s-a realizat o decompilare a fișierului cu instrumentul jadx în Java și
desasamblarea în Smali.
Figura 4 - Fișierul decompilat în Java

În a doua parte a lucrării s-a realizat un patch în fișierul patchme. Aceasta presupune modificarea
programului original la nivel binar, încât acesta să lucreze într-un alt mod.
Pentru a vedea tipul fișierului, s-a utilizat comanda file.

Figura 5 – Tipul fișierului patchme

La fiecare încercare de executare, apărea mesajul Try again ;)

Figura 6 – Executarea fișierului patchme

La analiza conținutui, s-a depistat și un astfel de mesaj ca Good job!


Figura 7 – Conținutul fișierului patchme
Pentru a modifica mesajul ce apare la executarea programului original cu mesajul Good job!, fișierul
a fost dezasambat.

Figura 8 – Fișierul dezasamblat

După dezasambare, în cod a fost găsit operatorul if și instrucțiunea jnz a fost modificată cu jz. Astfel,
la executarea fișierului apărea mesajul Good job!

Figura 9 – Rezultatul modificării

Concluzii

În lucrarea dată a fost realizată analiza unui fișier apk și modificarea unui alt fișier la nivel de cod
dezasamblat. Primul fișier a fost decomplilat în Java dezamblat în Smali, ceea ce a permis evaluarea
conținutului și identificarea unor date despre malițiozitatea acestuia. Asupra al doilea fișier, patchme, a fost
realizată o modificare a instrucțiunii, în urma căreia s-a modificat mesajul la executare.

S-ar putea să vă placă și