Android逆向分析工具表
逆向分析工具表
工具 | 描述 | 网址 |
androidterm | Android Terminal Emulator | http://code.google.com/p/androidterm/ |
droidbox | Android Application Sandbox | https://code.google.com/p/droidbox/ |
TaintDroid | Realtime Privacy Monitoring on Smartphones | https://github.com/TaintDroid http://appanalysis.org/index.html |
apktool | A tool for reverse engineering Android apk files | http://code.google.com/p/android-apktool/ |
smali | An assembler/disassembler for Android's dex format | https://code.google.com/p/smali/ |
AndBug |
a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers |
https://github.com/swdunlop/AndBug |
apkinspector |
APKinspector is a powerful GUI tool for analysts to analyze the Android applications. |
https://code.google.com/p/apkinspector/ |
androguard |
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) |
https://code.google.com/p/androguard/ |
jad | Java Decompiler tool | http://www.varaneckas.com/jad/ |
dex2jar | Tools to work with android .dex and java .class files | http://code.google.com/p/dex2jar/ |
ded | Decompiling Android Applications | http://siis.cse.psu.edu/ded/ |
ARE | Virtual Machine for Android Reverse Engineering | https://redmine.honeynet.org/projects/are |
STOWAWAY |
A static analysis tool and permission map for identifying permission use in Android applications |
http://www.android-permissions.org/ |
COMDROID |
A static analysis tool for identifying application communication-based vulnerabilities. |
http://www.comdroid.org/ |
dex-decomplier | Dex decompiler | https://code.google.com/p/dex-decomplier/ |
amatutor | Android恶意代码分析教程 | https://github.com/secmobi/amatutor |
mobile sandbox |
Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour. |
http://mobilesandbox.org/ |
apkstatics | a tool for APK static security check | https://code.google.com/p/apkstatics/ |
DexGuard | DexGuard is specialized optimizer and obfuscator for Android | http://www.saikoa.com/dexguard |
android-stuff | This is a repository for random scripts and files using for Android reversing. | https://github.com/jlarimer/android-stuff |
Dexter | Dexter is a static android application analysis tool | http://code.google.com/p/android-market-api/ |
JEB | The Interactive Android Decompiler. | http://www.android-decompiler.com/ |
APK_OneClick | decompile & disassemble APKs | http://forum.xda-developers.com/showthread.php?t=873466 |
APK IDE | 小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=168001 |
ApkToolkit | 是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=169975 |
smali-cfgs | Smali Flow Graphs | https://code.google.com/p/smali-cfgs/ |
droidwall | Android Firewall | https://code.google.com/p/droidwall/ |
connectbot | Secure shell (SSH) client for the Android platform | https://code.google.com/p/connectbot/ |
金山火眼 | 在线APK文件扫描及行为分析 | https://fireeye.ijinshan.com/ |
Android安全监测 | 在线监测Android病毒检测 | http://www.apk32.com/index.php |
Virustotal |
VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware. |
https://www.virustotal.com/en/ |
SandDroid | An APK Analysis Sandbox | http://sanddroid.xjtu.edu.cn/ |
AndroTotal |
AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps. |
http://beta.andrototal.org/ |
Dedexer | ||
Dexdump | ||
IDA | ||
OLLYDBG |
Android逆向分析工具表的更多相关文章
- 正确使用Android性能分析工具——TraceView
http://blog.jobbole.com/78995/ 首页 最新文章 IT 职场 前端 后端 移动端 数据库 运维 其他技术 - 导航条 - 首页 最新文章 IT 职场 前端 - Ja ...
- Android性能分析工具介绍
1. Android系统性能调优工具介绍 http://blog.csdn.net/innost/article/details/9008691 TraceviewSystraceOprofile 2 ...
- 自制反汇编逆向分析工具 与hopper逆向输出对比
经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...
- Android动态逆向分析工具ZjDroid--脱壳神器
项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...
- Android逆向分析(2) APK的打包与安装背后的故事
前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...
- Android逆向分析(2) APK的打包与安装
http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...
- Android代码分析工具lint学习
1 lint简介 1.1 概述 lint是随Android SDK自带的一个静态代码分析工具.它用来对Android工程的源文件进行检查,找出在正确性.安全.性能.可使用性.可访问性及国际化等方面可能 ...
- Android 内存分析工具 MAT(Memory Analyzer Tool)
如果使用DDMS确实发现了我们的程序中存在内存泄漏,那又如何定位到具体出现问题的代码片段,最终找到问题所在呢?如果从头到尾的分析代码逻辑,那肯定 会把人逼疯,特别是在维护别人写的代码的时候.这里介绍一 ...
- Android内存分析工具DDMS heap + MAT 安装和使用
一 Java内存分析工具扫盲 如果像我一样一点都不了解,可以先进行内存分析工具扫盲 MAT介绍: Eclipse Memory Analyzer(MAT)一个功能丰富的 JAVA 堆转储 ...
随机推荐
- Java实现HttpClient发送GET、POST请求(https、http)
1.引入相关依赖包 jar包下载:httpcore4.5.5.jar fastjson-1.2.47.jar maven: <dependency> <groupId>o ...
- cocos2dx学习进度
将cocos2dx实战上面的例子都自己过一遍,手动敲一边里面的代码,瓦片地图,地图滚动,碰撞,容器类,现在搞到了fileUtils相关的了,哦,官方叫做数据持久化,一不小心就6点了,时间过得太快了,看 ...
- uCOS-II模拟(VS2010&WIN32)
转自http://www.amobbs.com/thread-5462878-1-1.html 自学uCOS-II源码,在论坛上上看到大神在WIN7 Visual Studio 2010环境下调试uC ...
- POJ 2739 Sum of Consecutive Prime Numbers( *【素数存表】+暴力枚举 )
Sum of Consecutive Prime Numbers Time Limit: 1000MS Memory Limit: 65536K Total Submissions: 19895 ...
- NSString -- UILabel中字体有多种颜色,字符串自动计算高度/换行
一:UILabel中字体有多种颜色 UILabel *label = [[UILabel alloc] init]; label.frame = CGRectMake(, , , ); label.b ...
- AM335x Android eMMC mkmmc-android.sh hacking
# AM335x Android eMMC mkmmc-android.sh hacking # # . 有空解读一下android的分区文件. # . 代码来源:https://github.com ...
- [USACO11NOV]二进制数独Binary Sudoku
传送门 这道题是很好的一道IDA*练习题. 首先我们先确定搜索的框架,我们要求的是用最少的修改次数使得所有的行,列,宫之内都有偶数个1,最直观的想法显然是先预处理出有奇数个1的行,列,宫,之后枚举每一 ...
- struts2通用标签
Struts2框架为我们提供了很多标签,这些标签总体上可以分为两类:通用标签和UI标签.通用标签分为两类:数据标签和控制标签.数据标签用于访问值栈中数据,控制标签用于控制呈现页面时数据执行流程.使用S ...
- 漫谈WebQQ 协议
阅读目录 1,WEBQQ的登陆协议 2,传说中的心跳包 3,获得群,好友, 4实战(盗号-外挂-广告) 要说怎么突然研究起WEBQQ,也是比较偶然的机会,因为前一份工作专注于B2 ...
- 微信小程序 WXML、WXSS 和JS介绍及详解
前几天折腾了下.然后列出一些实验结果,供大家参考. 百牛信息技术bainiu.ltd整理发布于博客园 0. 使用开发工具模拟的和真机差异还是比较大的.也建议大家还是真机调试比较靠谱. 1. WXML( ...