将TaintDroid4.1.1演示

来源:互联网 发布:java 垃圾回收机制 编辑:程序博客网 时间:2024/04/30 05:44


最近开题要开在Android安全方面,就看了一些论文,其中发现TaintDroid比较火,就想编译一些源码体验一下。

但是编译的道路坎坷,先是编译了TaintDroid for android2.3.4_r1,出现了一个问题(不过问题已经解决,问题见:http://willsunforjava.iteye.com/blog/1744626)。后来编译了一下TaintDroid for android4.1.1_r6,成功刷到模拟器中。编译过程也是按照官网指南一步一步做的。下面简单的记录一些这次的编译过程。官网指南地址:http://appanalysis.org/download.html

 

1.

编译完成后,在source root目录下执行emulator,会自动启动模拟器。这是因为编译完后,默认启动的emulator的参数是

Shell代码  收藏代码
  1. emulator -kernel ./prebuilts/qemu-kernel/arm/kernel-qemu  -sysdir ./out/target/product/generic -system system.img -data  
  2.  userdata.img -ramdisk ramdisk.img  

 (里面的img路径有些是简写)

所以当关闭终端,重启一个终端执行这些emulator是启动不了模拟器的,会提示你没有新建avd。我启动的命令是

Shell代码  收藏代码
  1. emulator -sysdir . -system system.img -ramdisk ramdisk.img -data userdata.img -kernel kernel-qemu   
  2. -sdcard sdcard.img -skindir ~/android-sdk-linux/platforms/android-16/skins -skin WVGA800 -scale 0.7   
  3. -memory 512 -partition-size 1024  

 里面的skin我至今没找到路径,就引用了我下载sdk里的skin

 

2.

运行模拟器后,打开了TaintDroidNofity开关。安装了一个酷我音乐软件,测试一下手机数据进出网络的情况。打开后就会有个notification出来。


由于我用eclipse调试的源码,所以在logcat中可以看到TaintLog。

Text代码  收藏代码
  1. 12-11 08:58:57.237: W/TaintLog(1043): libcore.os.send(221.238.18.38) received data with tag 0x400 data=[POST /mobi.s?f=kuwo&q=F0ZZJ7MNLGLsZR0s1iNulxH/8psfK89AHbUI3IEkHufCCMQ9+nIpSSHpZ6h7+LFJxQskru/aVoIUso]   
  2. 12-11 08:58:57.287: W/TaintLog(1043): libcore.os.write(43) writing with tag 0x400 data[<ACT:TT_CRASH_REPORT|U:000000000000000|V:4.3.2.0|SRC:kwplayer_ar_4.3.2.0_kw.apk|DEV:Full Android on ]  

 可以看到该软件获取了手机的IMEI(TaintDroid中0x400表示IMEI,这个在TaintDroidNotify源码中可以看到)

原创粉丝点击