androidterm:
   Android Terminal Emulator
   http://code.google.com/p/androidterm/
   
droidbox:
   Android Application Sandbox
   https://code.google.com/p/droidbox/
   
TaintDroid:
   Realtime Privacy Monitoring on Smartphones
   https://github.com/TaintDroid
   http://appanalysis.org/index.html
   
apktool:
   A tool for reverse engineering Android apk files
   http://code.google.com/p/android-apktool/
   
smali:
   An assembler/disassembler for Android's dex format
   https://code.google.com/p/smali/
   
AndBug:
   a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers
   https://github.com/swdunlop/AndBug
   
apkinspector:
   APKinspector is a powerful GUI tool for analysts to analyze the Android applications.
   https://code.google.com/p/apkinspector/
   
androguard:
   Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !)
   https://code.google.com/p/androguard/
   
jad:
   Java Decompiler tool
   http://www.varaneckas.com/jad/
   
dex2jar:
   Tools to work with android .dex and java .class files
   http://code.google.com/p/dex2jar/
   
ded:
   Decompiling Android Applications
   http://siis.cse.psu.edu/ded/
   
ARE:
   Virtual Machine for Android Reverse Engineering
   https://redmine.honeynet.org/projects/are
   
STOWAWAY:
   A static analysis tool and permission map for identifying permission use in Android applications
   http://www.android-permissions.org/
   
COMDROID:
   A static analysis tool for identifying application communication-based vulnerabilities.
   http://www.comdroid.org/
   
dex-decomplier:
   Dex decompiler
   https://code.google.com/p/dex-decomplier/
   
amatutor:
   Android恶意代码分析教程
   https://github.com/secmobi/amatutor
   
mobile sandbox:
   Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour.   
   http://mobilesandbox.org/
   
apkstatics:
   a tool for APK static security check
   https://code.google.com/p/apkstatics/
   
DexGuard:
   DexGuard is specialized optimizer and obfuscator for Android
   http://www.saikoa.com/dexguard
   
android-stuff:
   This is a repository for random scripts and files using for Android reversing   
   https://github.com/jlarimer/android-stuff
   
Dexter:
   Dexter is a static android application analysis tool   
   http://code.google.com/p/android-market-api/
   
JEB:
   The Interactive Android Decompiler.
   http://www.android-decompiler.com/
   
APK_OneClick:

decompile & disassemble APKs

http://forum.xda-developers.com/showthread.php?t=873466

APK IDE:

小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具

http://bbs.pediy.com/showthread.php?t=168001

ApkToolkit
   是一款可视化的用于修改安卓Apk程序文件的工具 
   http://bbs.pediy.com/showthread.php?t=169975

smali-cfgs:

Smali Flow Graphs
   https://code.google.com/p/smali-cfgs/

droidwall:
   Android Firewall
   https://code.google.com/p/droidwall/
       
connectbot:
   Secure shell (SSH) client for the Android platform

https://code.google.com/p/connectbot/

金山火眼:

在线APK文件扫描及行为分析

https://fireeye.ijinshan.com/

Android安全监测网:
   在线监测Android病毒检测  
   http://www.apk32.com/index.php

Virustotal:
    VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware.   
    https://www.virustotal.com/en/

SandDroid
   An APK Analysis Sandbox
   http://sanddroid.xjtu.edu.cn/

AndroTotal:
  AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps.
  http://beta.andrototal.org/

[摘]Android逆向分析常用网站的更多相关文章

  1. Android逆向分析(2) APK的打包与安装背后的故事

    前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...

  2. Android逆向分析(2) APK的打包与安装

    http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...

  3. Android逆向分析工具表

    逆向分析工具表 工具 描述 网址 androidterm Android Terminal Emulator http://code.google.com/p/androidterm/ droidbo ...

  4. android逆向分析之smali语法

    一 .smali数据类型 1.Dalvik字节码 Davlik字节码中,寄存器都是32位的,能够支持任何类型,64位类型(Long/Double)用2个连续的寄存器表示: Dalvik字节码有两种类型 ...

  5. Android逆向工程师的黑科技

    你们发现了吗?Android逆向.安全方面的工程师真的越来越"稀有"了. 以腾讯.美团.百度为代表的大厂们,在某招聘网站上居然薪酬高达30-60k. 现在移动端市场越来越火热,AP ...

  6. Ratel:一直站在Android逆向巅峰的平头哥

    本文来源:带动行业内卷,渣总义不容辞 字越少事儿越大,请关注github(可以点击阅读原文): https://github.com/virjarRatel 平头哥(ratel)是一个Android逆 ...

  7. android逆向学习小结--CrackMe_1

    断断续续的总算的把android开发和逆向的这两本书看完了,虽然没有java,和android开发的基础,但总体感觉起来还是比较能接收的,毕竟都是触类旁通的.当然要深入的话还需要对这门语言的细节特性和 ...

  8. 【转】Android逆向入门流程

    原文:https://www.jianshu.com/p/71fb7ccc05ff 0.写在前面 本文是笔者自学笔记,以破解某目标apk的方式进行学习,中间辅以原理性知识,方便面试需求. 参考文章的原 ...

  9. Android逆向之旅---静态方式分析破解视频编辑应用「Vue」水印问题

    一.故事背景 现在很多人都喜欢玩文艺,特别是我身边的UI们,拍照一分钟修图半小时.就是为了能够在朋友圈显得逼格高,不过的确是挺好看的,修图的软件太多了就不多说了,而且一般都没有水印啥的.相比较短视频有 ...

随机推荐

  1. 基于jetty镜像的ossfs镜像docker镜像构建

    阿里云ossfs:https://help.aliyun.com/document_detail/32196.html?spm=5176.product31815.6.514.yVI0xM 以上是阿里 ...

  2. C# 反射通过GetCustomAttributes方法,获得自定义特性

    http://blog.csdn.net/litao2/article/details/17633107 使用反射访问: 自定义属性的信息和对其进行操作的方法. 一.实例1 1.代码: 如:Syste ...

  3. 基于组的策略(GBP)开启新型网络设计时代

    在传统物理网络环境下,划分VLAN,分配网段,设置路由是个网工应该熟悉的内容.在SDN环境下,比如neutron虚拟网络,我们用API创建网络,子网,虚拟路由器,负载均衡和防火墙,这些还是太网络化了. ...

  4. DataWarehouse- 从面试定位自己的水平

    1.讲一下什么是维度表和事实表.用户资料表算是什么类型表. 2. 维度建模属于第几范式,让你对维度建模改进,有什么思路吗. 3. 了解数据血缘分析吗,让你实现的话有什么技术方案,感觉难点在哪. 4. ...

  5. Windows平台下Qt QOpenGL中glutSolidSphere()方法未定义的解决方法

    Windows平台下Qt中glut库的使用     用Qt中的QGLWidget窗体类中是不包括glut工具库的,难怪在myGLWidget(在我的程序中是QGLWidget的派生类)中绘制实心球体是 ...

  6. C++中++i与i++

    #include "stdafx.h" #include "string" #include "iostream" #include &qu ...

  7. 程序员怎样迈出从5K到1W的重要一步

    为什么一个相似的功能,大牛一会儿就搞定,然后悠闲地品着下午茶逛淘宝:而自己加班加点搞到天亮还做不完. 为什么用户提出需求变更后,大牛只需潇洒地敲敲键盘,改改配置:而自己将代码改了又改,删了又建,几乎晕 ...

  8. PowerCmd 2.2 注册码

    PowerCmd 是共享软件,现分享注册码一枚: 用户名:Sub 注册码:PCMDA-86128-PCMDA-70594 来源:http://blog.csdn.net/subchen/article ...

  9. php 5.6以上可以采用new PDD连接数据库的方法。

    <?php// @mysqli_connect($db=localhost,// $_cont['root'],// $_cont['root'],// $_cont['demo'],// $_ ...

  10. BZOJ - 3631 松鼠的新家 (树链剖分)

    题目链接 树链剖分基础题,路径权值修改+差分 #include<bits/stdc++.h> using namespace std; typedef long long ll; ; in ...