From b9d157cb3fa39545ca9b127594351a38ecdcfd39 Mon Sep 17 00:00:00 2001 From: Jean-Marie 'Histausse' Mineau Date: Thu, 24 Jul 2025 19:39:52 +0200 Subject: [PATCH] first abstract --- abstract.typ | 21 +++++++++++++++++++-- main.typ | 2 +- 2 files changed, 20 insertions(+), 3 deletions(-) diff --git a/abstract.typ b/abstract.typ index 7610b0a..f181a68 100644 --- a/abstract.typ +++ b/abstract.typ @@ -6,10 +6,27 @@ #let abstract-en = [ + The growing importance of smartphones in our daily lives makes them a prime target for malicious actors. + This makes our ability to analyse an application critical, as it allows us to determine if an application is malware and its impact on the user. + + This thesis explores the difficulties of reverse engineering an Android application. + First, we pursue a community effort that identified contributions between 2011 and 2017 about static analysis of Android applications, and we propose a method to evaluate the reusability of the associated tools. + An extensive analysis of the execution failures of those tools shows that #resultunusable of them are no longer usable. + Then, we model the mechanism that loads the classes used by an application and present an obfuscation method based on the discrepancies between this model and the one used by analysis tools like Androguard and Flowdroid. + Finally, we propose an approach consisting of encoding the result of a dynamic analysis inside a new valid application to allow existing tools to analyse applications that rely on dynamic code loading. + ] #let abstract-fr = [ - Cette thèse explore les difficultés liées à l'ingénierie inverse d'applications Android. - Dans un premier temps, elle reprend un effort de la communauté qui a identifié les contributions entre 2011 et 2017 portant sur l'analyse static d'application mobiles, et propose une méthodes pour évaluer la réutilisabilité des outils associés. + La place croissante des téléphones mobiles dans notre vie quotidienne en font une cible de choix pour les acteurs malveillants. + Cette menace rend l'analyse d'application cruciale pour déterminer s'il s'agit ou non d'un maliciel et de son impact sur l'utilisateur s'il s'agit bien d'une application malveillante. + + Cette thèse explore les difficultés liées à l'ingénierie inverse d'applications Android. + Dans un premier temps, elle reprend un effort de la communauté qui a identifié les contributions entre 2011 et 2017 portant sur l'analyse statique d'applications mobiles et propose une méthode pour évaluer la réutilisabilité des outils associés. + Une étude poussée des échecs lors de l'exécution de ces outils montre que #resultunusable d'entre eux ne sont plus utilisables. + Elle modélise ensuite le processus de chargement des classes utilisées par une application et présente une méthode de brouillage basée sur les différences entre ce modèle et celui utilisé par des outils d'analyses tels que Androguard ou Flowdroid. + Enfin, elle propose une approche consistant à encoder les résultats d'une analyse dynamique dans une nouvelle application valide pour permettre aux outils existants d'analyser des applications faisant usage de chargement de code dynamique. + + ] diff --git a/main.typ b/main.typ index 96ac49a..eef4b85 100644 --- a/main.typ +++ b/main.typ @@ -49,7 +49,7 @@ keywords-fr: keywords-fr, abstract-en: abstract-en, abstract-fr: abstract-fr, - abstract-font-size: 10pt, + //abstract-font-size: 10pt, draft: draft, abstract-only: abstract-only, )