Android逆向分析工具表
逆向分析工具表
工具 | 描述 | 网址 |
androidterm | Android Terminal Emulator | http://code.google.com/p/androidterm/ |
droidbox | Android Application Sandbox | https://code.google.com/p/droidbox/ |
TaintDroid | Realtime Privacy Monitoring on Smartphones | https://github.com/TaintDroid http://appanalysis.org/index.html |
apktool | A tool for reverse engineering Android apk files | http://code.google.com/p/android-apktool/ |
smali | An assembler/disassembler for Android's dex format | https://code.google.com/p/smali/ |
AndBug |
a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers |
https://github.com/swdunlop/AndBug |
apkinspector |
APKinspector is a powerful GUI tool for analysts to analyze the Android applications. |
https://code.google.com/p/apkinspector/ |
androguard |
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) |
https://code.google.com/p/androguard/ |
jad | Java Decompiler tool | http://www.varaneckas.com/jad/ |
dex2jar | Tools to work with android .dex and java .class files | http://code.google.com/p/dex2jar/ |
ded | Decompiling Android Applications | http://siis.cse.psu.edu/ded/ |
ARE | Virtual Machine for Android Reverse Engineering | https://redmine.honeynet.org/projects/are |
STOWAWAY |
A static analysis tool and permission map for identifying permission use in Android applications |
http://www.android-permissions.org/ |
COMDROID |
A static analysis tool for identifying application communication-based vulnerabilities. |
http://www.comdroid.org/ |
dex-decomplier | Dex decompiler | https://code.google.com/p/dex-decomplier/ |
amatutor | Android恶意代码分析教程 | https://github.com/secmobi/amatutor |
mobile sandbox |
Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour. |
http://mobilesandbox.org/ |
apkstatics | a tool for APK static security check | https://code.google.com/p/apkstatics/ |
DexGuard | DexGuard is specialized optimizer and obfuscator for Android | http://www.saikoa.com/dexguard |
android-stuff | This is a repository for random scripts and files using for Android reversing. | https://github.com/jlarimer/android-stuff |
Dexter | Dexter is a static android application analysis tool | http://code.google.com/p/android-market-api/ |
JEB | The Interactive Android Decompiler. | http://www.android-decompiler.com/ |
APK_OneClick | decompile & disassemble APKs | http://forum.xda-developers.com/showthread.php?t=873466 |
APK IDE | 小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=168001 |
ApkToolkit | 是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=169975 |
smali-cfgs | Smali Flow Graphs | https://code.google.com/p/smali-cfgs/ |
droidwall | Android Firewall | https://code.google.com/p/droidwall/ |
connectbot | Secure shell (SSH) client for the Android platform | https://code.google.com/p/connectbot/ |
金山火眼 | 在线APK文件扫描及行为分析 | https://fireeye.ijinshan.com/ |
Android安全监测 | 在线监测Android病毒检测 | http://www.apk32.com/index.php |
Virustotal |
VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware. |
https://www.virustotal.com/en/ |
SandDroid | An APK Analysis Sandbox | http://sanddroid.xjtu.edu.cn/ |
AndroTotal |
AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps. |
http://beta.andrototal.org/ |
Dedexer | ||
Dexdump | ||
IDA | ||
OLLYDBG |
Android逆向分析工具表的更多相关文章
- 正确使用Android性能分析工具——TraceView
http://blog.jobbole.com/78995/ 首页 最新文章 IT 职场 前端 后端 移动端 数据库 运维 其他技术 - 导航条 - 首页 最新文章 IT 职场 前端 - Ja ...
- Android性能分析工具介绍
1. Android系统性能调优工具介绍 http://blog.csdn.net/innost/article/details/9008691 TraceviewSystraceOprofile 2 ...
- 自制反汇编逆向分析工具 与hopper逆向输出对比
经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...
- Android动态逆向分析工具ZjDroid--脱壳神器
项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...
- Android逆向分析(2) APK的打包与安装背后的故事
前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...
- Android逆向分析(2) APK的打包与安装
http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...
- Android代码分析工具lint学习
1 lint简介 1.1 概述 lint是随Android SDK自带的一个静态代码分析工具.它用来对Android工程的源文件进行检查,找出在正确性.安全.性能.可使用性.可访问性及国际化等方面可能 ...
- Android 内存分析工具 MAT(Memory Analyzer Tool)
如果使用DDMS确实发现了我们的程序中存在内存泄漏,那又如何定位到具体出现问题的代码片段,最终找到问题所在呢?如果从头到尾的分析代码逻辑,那肯定 会把人逼疯,特别是在维护别人写的代码的时候.这里介绍一 ...
- Android内存分析工具DDMS heap + MAT 安装和使用
一 Java内存分析工具扫盲 如果像我一样一点都不了解,可以先进行内存分析工具扫盲 MAT介绍: Eclipse Memory Analyzer(MAT)一个功能丰富的 JAVA 堆转储 ...
随机推荐
- VUE 之 JS指令
1.v-text的用法: 2.v-html 3.v-for 4.v-if , v-else if ,v-else v-if 每次生成都只有一个标签,即符合条件的标签. 5.v-show v-show ...
- De Moivre–Laplace theorem 掷硬币
De Moivre–Laplace theorem - Wikipedia https://en.wikipedia.org/wiki/De_Moivre%E2%80%93Laplace_theore ...
- js中字符串函数indexOf与search的区别
IndexOf()方法是用来判断一个字符串是否存在于一个更长的字符串中.从长字符串左端到右端来搜索,如果存在该子字符串就返回它所处的位置(即索引).如果在被搜索的字符串没有找到要查找的字符串返回-1. ...
- JSP 用poi 读取Excel
<%@ page language="java" contentType="text/html; charset=UTF-8" pageEncoding= ...
- redis04-----Hash 哈希数据类型相关命令
Hash 哈希数据类型相关命令 hset key field value 这里的域就是键值对的键. 作用: 把key中 filed域的值设为value 注:如果没有field域,直接添加,如果有,则覆 ...
- js遍历map
//火狐控制台打印输出: Object { fileNumber="文件编号", fileName="文件名称"} console.log(map); for( ...
- POJ2728 Desert King —— 最优比率生成树 二分法
题目链接:http://poj.org/problem?id=2728 Desert King Time Limit: 3000MS Memory Limit: 65536K Total Subm ...
- UUIDUtils
package com.cc.hkjc.util; import java.util.UUID; /** * 字符串工具类 * * @author:匿名 * */public class UUID ...
- BM算法模式匹配——字符串与KMP比较
下面是代码:BM是什么参考阮一峰老师的讲解 点击打开链接 #include<iostream> #include<algorithm> #include<string. ...
- 为什么python2.7中用Process创建子进程的语句之前必须加#if
from multiprocessing import Process import os def run(name): print 'The child process '%s' (pid %d) ...