first abstract
All checks were successful
/ test_checkout (push) Successful in 1m3s

This commit is contained in:
Jean-Marie 'Histausse' Mineau 2025-07-24 19:39:52 +02:00
parent 8d875ff32a
commit b9d157cb3f
Signed by: histausse
GPG key ID: B66AEEDA9B645AD2
2 changed files with 20 additions and 3 deletions

View file

@ -6,10 +6,27 @@
#let abstract-en = [
The growing importance of smartphones in our daily lives makes them a prime target for malicious actors.
This makes our ability to analyse an application critical, as it allows us to determine if an application is malware and its impact on the user.
This thesis explores the difficulties of reverse engineering an Android application.
First, we pursue a community effort that identified contributions between 2011 and 2017 about static analysis of Android applications, and we propose a method to evaluate the reusability of the associated tools.
An extensive analysis of the execution failures of those tools shows that #resultunusable of them are no longer usable.
Then, we model the mechanism that loads the classes used by an application and present an obfuscation method based on the discrepancies between this model and the one used by analysis tools like Androguard and Flowdroid.
Finally, we propose an approach consisting of encoding the result of a dynamic analysis inside a new valid application to allow existing tools to analyse applications that rely on dynamic code loading.
]
#let abstract-fr = [
Cette thèse explore les difficultés liées à l'ingénierie inverse d'applications Android.
Dans un premier temps, elle reprend un effort de la communauté qui a identifié les contributions entre 2011 et 2017 portant sur l'analyse static d'application mobiles, et propose une méthodes pour évaluer la réutilisabilité des outils associés.
La place croissante des téléphones mobiles dans notre vie quotidienne en font une cible de choix pour les acteurs malveillants.
Cette menace rend l'analyse d'application cruciale pour déterminer s'il s'agit ou non d'un maliciel et de son impact sur l'utilisateur s'il s'agit bien d'une application malveillante.
Cette thèse explore les difficultés liées à l'ingénierie inverse d'applications Android.
Dans un premier temps, elle reprend un effort de la communauté qui a identifié les contributions entre 2011 et 2017 portant sur l'analyse statique d'applications mobiles et propose une méthode pour évaluer la réutilisabilité des outils associés.
Une étude poussée des échecs lors de l'exécution de ces outils montre que #resultunusable d'entre eux ne sont plus utilisables.
Elle modélise ensuite le processus de chargement des classes utilisées par une application et présente une méthode de brouillage basée sur les différences entre ce modèle et celui utilisé par des outils d'analyses tels que Androguard ou Flowdroid.
Enfin, elle propose une approche consistant à encoder les résultats d'une analyse dynamique dans une nouvelle application valide pour permettre aux outils existants d'analyser des applications faisant usage de chargement de code dynamique.
]

View file

@ -49,7 +49,7 @@
keywords-fr: keywords-fr,
abstract-en: abstract-en,
abstract-fr: abstract-fr,
abstract-font-size: 10pt,
//abstract-font-size: 10pt,
draft: draft,
abstract-only: abstract-only,
)