DAMN - a Debugging Tool for Source Code Reverse Engineering and Dynamic Manipulation Live on Android Devices

Gerald Schoiber

Publikation: Typen von AbschlussarbeitenMasterarbeit / Diplomarbeit

Abstract

Angreifer benutzen Reverse Engineering Methoden um Information aus Anwendungen zu bekommen und sie für ihre Zwecke zu nutzen. Das Wissen über die Informationen, die aus diesem Prozess gewonnen werden können, sind nicht nur mehr auf Angreifer beschränkt, da DAMN ein leicht zu verwendendes Werkzeug bereit stellt, Android Anwendungen zu untersuchen. Diese Information kann benützt werden um sichere Anwendungen zu schreiben, welche es für Angreifer erschwert, diese anzugreifen. DAMN kann auch mit verschleierten Quellcode umgehen. Da es Quellcode aus Reverse Engineering Methoden und dynamische Manipulationstechniken verbindet, bietet es einen neuen Weg verschleierten Code manuell zu untersuchen. Eine ausgeführte Anwendung zu unterlaufen und jederzeit stoppen zu können bietet neue Möglichkeiten. Es sind auch Änderungen von Parameterwerten möglich, die bei Aufrufen von Methoden übergeben werden und somit können auch alternative Konstellationen getestet werden.
OriginalspracheEnglisch
PublikationsstatusVeröffentlicht - 2016

Schlagwörter

  • Mobile Computing
  • Android
  • Debugging
  • Reverse Engineering
  • Decompiling

Fingerprint

Untersuchen Sie die Forschungsthemen von „DAMN - a Debugging Tool for Source Code Reverse Engineering and Dynamic Manipulation Live on Android Devices“. Zusammen bilden sie einen einzigartigen Fingerprint.

Zitieren