Android逆向分析工具表
逆向分析工具表
工具 | 描述 | 网址 |
androidterm | Android Terminal Emulator | http://code.google.com/p/androidterm/ |
droidbox | Android Application Sandbox | https://code.google.com/p/droidbox/ |
TaintDroid | Realtime Privacy Monitoring on Smartphones | https://github.com/TaintDroid http://appanalysis.org/index.html |
apktool | A tool for reverse engineering Android apk files | http://code.google.com/p/android-apktool/ |
smali | An assembler/disassembler for Android's dex format | https://code.google.com/p/smali/ |
AndBug |
a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers |
https://github.com/swdunlop/AndBug |
apkinspector |
APKinspector is a powerful GUI tool for analysts to analyze the Android applications. |
https://code.google.com/p/apkinspector/ |
androguard |
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) |
https://code.google.com/p/androguard/ |
jad | Java Decompiler tool | http://www.varaneckas.com/jad/ |
dex2jar | Tools to work with android .dex and java .class files | http://code.google.com/p/dex2jar/ |
ded | Decompiling Android Applications | http://siis.cse.psu.edu/ded/ |
ARE | Virtual Machine for Android Reverse Engineering | https://redmine.honeynet.org/projects/are |
STOWAWAY |
A static analysis tool and permission map for identifying permission use in Android applications |
http://www.android-permissions.org/ |
COMDROID |
A static analysis tool for identifying application communication-based vulnerabilities. |
http://www.comdroid.org/ |
dex-decomplier | Dex decompiler | https://code.google.com/p/dex-decomplier/ |
amatutor | Android恶意代码分析教程 | https://github.com/secmobi/amatutor |
mobile sandbox |
Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour. |
http://mobilesandbox.org/ |
apkstatics | a tool for APK static security check | https://code.google.com/p/apkstatics/ |
DexGuard | DexGuard is specialized optimizer and obfuscator for Android | http://www.saikoa.com/dexguard |
android-stuff | This is a repository for random scripts and files using for Android reversing. | https://github.com/jlarimer/android-stuff |
Dexter | Dexter is a static android application analysis tool | http://code.google.com/p/android-market-api/ |
JEB | The Interactive Android Decompiler. | http://www.android-decompiler.com/ |
APK_OneClick | decompile & disassemble APKs | http://forum.xda-developers.com/showthread.php?t=873466 |
APK IDE | 小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=168001 |
ApkToolkit | 是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=169975 |
smali-cfgs | Smali Flow Graphs | https://code.google.com/p/smali-cfgs/ |
droidwall | Android Firewall | https://code.google.com/p/droidwall/ |
connectbot | Secure shell (SSH) client for the Android platform | https://code.google.com/p/connectbot/ |
金山火眼 | 在线APK文件扫描及行为分析 | https://fireeye.ijinshan.com/ |
Android安全监测 | 在线监测Android病毒检测 | http://www.apk32.com/index.php |
Virustotal |
VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware. |
https://www.virustotal.com/en/ |
SandDroid | An APK Analysis Sandbox | http://sanddroid.xjtu.edu.cn/ |
AndroTotal |
AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps. |
http://beta.andrototal.org/ |
Dedexer | ||
Dexdump | ||
IDA | ||
OLLYDBG |
Android逆向分析工具表的更多相关文章
- 正确使用Android性能分析工具——TraceView
http://blog.jobbole.com/78995/ 首页 最新文章 IT 职场 前端 后端 移动端 数据库 运维 其他技术 - 导航条 - 首页 最新文章 IT 职场 前端 - Ja ...
- Android性能分析工具介绍
1. Android系统性能调优工具介绍 http://blog.csdn.net/innost/article/details/9008691 TraceviewSystraceOprofile 2 ...
- 自制反汇编逆向分析工具 与hopper逆向输出对比
经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...
- Android动态逆向分析工具ZjDroid--脱壳神器
项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...
- Android逆向分析(2) APK的打包与安装背后的故事
前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...
- Android逆向分析(2) APK的打包与安装
http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...
- Android代码分析工具lint学习
1 lint简介 1.1 概述 lint是随Android SDK自带的一个静态代码分析工具.它用来对Android工程的源文件进行检查,找出在正确性.安全.性能.可使用性.可访问性及国际化等方面可能 ...
- Android 内存分析工具 MAT(Memory Analyzer Tool)
如果使用DDMS确实发现了我们的程序中存在内存泄漏,那又如何定位到具体出现问题的代码片段,最终找到问题所在呢?如果从头到尾的分析代码逻辑,那肯定 会把人逼疯,特别是在维护别人写的代码的时候.这里介绍一 ...
- Android内存分析工具DDMS heap + MAT 安装和使用
一 Java内存分析工具扫盲 如果像我一样一点都不了解,可以先进行内存分析工具扫盲 MAT介绍: Eclipse Memory Analyzer(MAT)一个功能丰富的 JAVA 堆转储 ...
随机推荐
- chmod|chown|chgrp和用法和区别
1.chgrp(改变文件所属用户组) chgrp 用户组 文件名 ###就是这个格了.如果整个目录下的都改,则加-R参数用于递归. 如:chgrp -R user smb.conf 2.c ...
- 简单的shell脚本编写
http://www.cnblogs.com/wuyuegb2312/p/3399566.html
- bash shell中的特殊用法
1 ${BASH_SOURCE-$0} 表示当前正在执行的脚本的完整路径. 2 cd -P 以物理路径进入 /usr/localhadoop现在链到/home/houzhizhen/usr/local ...
- GSON的简单示例
https://github.com/google/gson package com.example.wolf; import com.google.gson.JsonArray; import co ...
- java和jar命令
IDEA打可运行jar http://bglmmz.iteye.com/blog/2058785 -jar参数运行应用时classpath的设置方法 你是否在使用java -jar参数运行打包好的ja ...
- 数据库连接池-配置 wallfilter
使用缺省配置的WallFilter <bean id="dataSource" class="com.alibaba.druid.pool.DruidDataSou ...
- SpringBoot配置文件详解
自定义属性与加载 com.dongk.selfproperty.title=wangdkcom.dongk.selfproperty.name=10000 然后通过@Value("${属性名 ...
- CoderForces343D:Water Tree(dfs序+线段树&&特殊处理)
Mad scientist Mike has constructed a rooted tree, which consists of n vertices. Each vertex is a res ...
- 杂项:ASP.NET Core
ylbtech-杂项:ASP.NET Core 1.返回顶部 1. ASP.NET Core 是一个跨平台的高性能开源框架,用于生成基于云且连接 Internet 的新式应用程序.使用 ASP.NET ...
- javascript ==等于与===恒等于
==判断是否等于,只判断数值 ===代表恒等于,不仅判断数值,而且判断类型 var a=5; var b="5"; (a b 只是数值上相等,但是类型并不相等) a==b //tr ...