工具使用方法:

转自:

http://bbs.pediy.com/showthread.php?t=183412

https://testerhome.com/topics/3542

安装andbug过程中可能会报错,找不到

clang: error: unknown argument: '-mno-fused-madd'

解决办法:

编译之前运行命令:

export CFLAGS=-Qunused-arguments

export CPPFLAGS=-Qunused-arguments

原因

You can tell clang to not raise this as an error by setting the following environment variables prior compilation:

export CFLAGS=-Qunused-arguments
export CPPFLAGS=-Qunused-arguments

Then pip install psycopg2should work.

I had the same when trying to pip install lxml.

Edit: if you are installing as superuser (which will likely be the case if you are trying to append to /Library/Python/2.7/site-packages, the native Apple factory-installed Python distribution which ships with OS X, rather than to some other Python distribution which you have subsequently installed yourself), then you will need to do, as described by @Thijs Kuipers in comments below:

sudo -E pip install psycopg2

or the equivalent, for whatever other package name you may be substituting in place of psycopg2.

UPDATE [2014-05-16]: Apple has fixed this problem with updated system Pythons (2.7, 2.6, and 2.5) in OS X 10.9.3 so the workaround is no longer necessary when using the latest Mavericks and Xcode 5.1+. However, as of now, the workaround is still required for OS X 10.8.x(Mountain Lion, currently 10.8.5) if you are using Xcode 5.1+ there.

安装完成后运行andbug, 出现下面截图,则表示安装成功:

通过adb shell ps | grep packagename查看应用进程,

获取pid后,andbug shell -p pid

调试遇到以下问题:

!! EOF
Traceback (most recent call last):
File "./andbug", line , in main
andbug.command.run_command(args)
File "/Users/huangxiaoshi/AndBug/lib/andbug/command.py", line , in run_command
return ctxt.perform(args[], args[:])
File "/Users/huangxiaoshi/AndBug/lib/andbug/command.py", line , in perform
if act.proc: self.connect()
File "/Users/huangxiaoshi/AndBug/lib/andbug/command.py", line , in connect
self.sess = andbug.vm.connect(self.pid, self.dev)
File "/Users/huangxiaoshi/AndBug/lib/andbug/vm.py", line , in connect
conn = andbug.proto.connect(andbug.proto.forward(pid, dev)) #conn是Connection(Thread)类型的一个对象
File "/Users/huangxiaoshi/AndBug/lib/andbug/proto.py", line , in connect
p.start()
File "/Users/huangxiaoshi/AndBug/lib/andbug/proto.py", line , in start
self.readHandshake()
File "/Users/huangxiaoshi/AndBug/lib/andbug/proto.py", line , in readHandshake
data = self.read(len(HANDSHAKE_MSG))
File "/Users/huangxiaoshi/AndBug/lib/andbug/proto.py", line , in read
pkt = self._read(sz) #返回值是读到的数据
File "/Users/huangxiaoshi/AndBug/lib/andbug/proto.py", line , in read
if not pkt: raise EOF()
EOF: EOF

怀疑是手机以及应用的权限问题:

查看手机权限:

adb shell getprop ro.debuggable

查看应用权限:

进入到sdk build tools下,找到appt工具,执行

aapt list -v -a Kascend_Chushou_1.0.12.2032.apk >chushou.txt

这个命令将会打印和apk相关的所有详细信息,找到“android:debuggable",它的值分为:
  0x0: debuggable false
  0xffffffff: debugabble true
事实证明没有打印是否debuggable 的相关信息
 

安卓动态逆向分析工具--Andbug&Androguard的更多相关文章

  1. Android动态逆向分析工具ZjDroid--脱壳神器

    项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...

  2. Android逆向分析工具表

    逆向分析工具表 工具 描述 网址 androidterm Android Terminal Emulator http://code.google.com/p/androidterm/ droidbo ...

  3. 自制反汇编逆向分析工具 与hopper逆向输出对比

    经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...

  4. 一文了解安卓APP逆向分析与保护机制

    "知物由学"是网易云易盾打造的一个品牌栏目,词语出自汉·王充<论衡·实知>.人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道."知物 ...

  5. 安卓动态调试七种武器之离别钩 – Hooking(下)

    0x00 序 随着移动安全越来越火,各种调试工具也都层出不穷,但因为环境和需求的不同,并没有工具是万能的.另外工具是死的,人是活的,如果能搞懂工具的原理再结合上自身的经验,你也可以创造出属于自己的调试 ...

  6. 20145307陈俊达_安卓逆向分析_APKtools分析smail

    20145307陈俊达_安卓逆向分析_APKtools分析smail 引言 真刺激呢!到了第二篇博客了,难度开始加大,之前是简单的dex2jar和有图形界面的jd-gui,现在来隆重介绍强大的反汇编工 ...

  7. 20145307陈俊达_安卓逆向分析_dex2jar&jd-gui的使用

    20145307陈俊达_安卓逆向分析_dex2jar&jd-gui的使用 引言 这次免考选择了四个项目,难度也是从简到难,最开始先写一个工具的使用 想要开发安卓首先要会编写代码,但是想要逆向分 ...

  8. 逆向分析-IDA动态调试WanaCrypt0r的wcry.exe程序

    0x00 前言 2017年5月12日全球爆发大规模蠕虫勒索软件WanaCrypt0r感染事件,各大厂商对该软件做了深入分析,但针对初学者的分析教程还比较少,复现过程需要解决的问题有很多,而且没有文章具 ...

  9. Anroid逆向学习从编写so到静动态调试分析arm的一次总结

    Anroid逆向学习从编写so到静动态调试分析arm的一次总结 一.前言 最近跟着教我兄弟学逆向这篇教程学习Android逆向,在第七课后作业反复折腾了好几天,正好在折腾的时候对前面的学习总结一波,动 ...

随机推荐

  1. Jmeter接口测试-简单分析结果数、聚合报告以及图形结果(二)

    简单分析结果数.聚合报告以及图形结果 结果树 取样器结果:返回值报200,表示执行接口调试成功 请求:发送的数据 响应数据:返回的数据 Thread Name:线程组名称 Sample Start: ...

  2. python---类接口技术

    类接口技术 扩展只是一种同超类接口的方式.下面所展示的sPecial'ze.Py文件定义了多个类,示范了一些常用技巧.Super 定义一个method函数以及一个delegate函数.Inherito ...

  3. poj2945 Find the Clones

    Find the Clones Time Limit: 5000MS   Memory Limit: 65536K Total Submissions: 8490   Accepted: 3210 D ...

  4. Linux c内存泄漏检测

    在Linux下些C语言程序,最大的问题就是没有一个好的编程IDE,当然想kdevelop等工具都相当的强大,但我还是习惯使用kdevelop工具,由于没有一个习惯的编程IDE,内存检测也就成了在Lin ...

  5. Laravel 控制器的request

    public function request1(Request $request){ //取值 $name = Request::input('name'); //是否有值 if($request- ...

  6. STM32调试问题

    1.JLINK V8 error:flash download failed - could not load file: Options for Target 'Targer 1'下的菜单下Outp ...

  7. stm32的IIc总线--超声波测距

  8. 实验三:分别用for,while和do-while循环语句以及递归方法计算n!,并输出算式

    1.for循环语句计算n! 2.while循环语句计算n! 3.do-while语句计算n! 4.递归方法计算n! 5.心得:在此次实验中不知道如何从键盘进行输入,通过百度后找到一种容易理解的输入方法 ...

  9. FFT/NTT模板 既 HDU1402 A * B Problem Plus

    @(学习笔记)[FFT, NTT] Problem Description Calculate A * B. Input Each line will contain two integers A a ...

  10. 10.Java web—JavaBean

    定义一个类,然后在jsp页面通过<jsp:useBean>标签调用 重点是类属性名要起得规则,一般是setXXX  getXXXX 新建一个类UserInfo public class U ...