Android逆向分析工具表
逆向分析工具表
| 工具 | 描述 | 网址 |
| androidterm | Android Terminal Emulator | http://code.google.com/p/androidterm/ |
| droidbox | Android Application Sandbox | https://code.google.com/p/droidbox/ |
| TaintDroid | Realtime Privacy Monitoring on Smartphones | https://github.com/TaintDroid http://appanalysis.org/index.html |
| apktool | A tool for reverse engineering Android apk files | http://code.google.com/p/android-apktool/ |
| smali | An assembler/disassembler for Android's dex format | https://code.google.com/p/smali/ |
| AndBug |
a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers |
https://github.com/swdunlop/AndBug |
| apkinspector |
APKinspector is a powerful GUI tool for analysts to analyze the Android applications. |
https://code.google.com/p/apkinspector/ |
| androguard |
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) |
https://code.google.com/p/androguard/ |
| jad | Java Decompiler tool | http://www.varaneckas.com/jad/ |
| dex2jar | Tools to work with android .dex and java .class files | http://code.google.com/p/dex2jar/ |
| ded | Decompiling Android Applications | http://siis.cse.psu.edu/ded/ |
| ARE | Virtual Machine for Android Reverse Engineering | https://redmine.honeynet.org/projects/are |
| STOWAWAY |
A static analysis tool and permission map for identifying permission use in Android applications |
http://www.android-permissions.org/ |
| COMDROID |
A static analysis tool for identifying application communication-based vulnerabilities. |
http://www.comdroid.org/ |
| dex-decomplier | Dex decompiler | https://code.google.com/p/dex-decomplier/ |
| amatutor | Android恶意代码分析教程 | https://github.com/secmobi/amatutor |
| mobile sandbox |
Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour. |
http://mobilesandbox.org/ |
| apkstatics | a tool for APK static security check | https://code.google.com/p/apkstatics/ |
| DexGuard | DexGuard is specialized optimizer and obfuscator for Android | http://www.saikoa.com/dexguard |
| android-stuff | This is a repository for random scripts and files using for Android reversing. | https://github.com/jlarimer/android-stuff |
| Dexter | Dexter is a static android application analysis tool | http://code.google.com/p/android-market-api/ |
| JEB | The Interactive Android Decompiler. | http://www.android-decompiler.com/ |
| APK_OneClick | decompile & disassemble APKs | http://forum.xda-developers.com/showthread.php?t=873466 |
| APK IDE | 小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=168001 |
| ApkToolkit | 是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=169975 |
| smali-cfgs | Smali Flow Graphs | https://code.google.com/p/smali-cfgs/ |
| droidwall | Android Firewall | https://code.google.com/p/droidwall/ |
| connectbot | Secure shell (SSH) client for the Android platform | https://code.google.com/p/connectbot/ |
| 金山火眼 | 在线APK文件扫描及行为分析 | https://fireeye.ijinshan.com/ |
| Android安全监测 | 在线监测Android病毒检测 | http://www.apk32.com/index.php |
| Virustotal |
VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware. |
https://www.virustotal.com/en/ |
| SandDroid | An APK Analysis Sandbox | http://sanddroid.xjtu.edu.cn/ |
| AndroTotal |
AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps. |
http://beta.andrototal.org/ |
| Dedexer | ||
| Dexdump | ||
| IDA | ||
| OLLYDBG |
Android逆向分析工具表的更多相关文章
- 正确使用Android性能分析工具——TraceView
http://blog.jobbole.com/78995/ 首页 最新文章 IT 职场 前端 后端 移动端 数据库 运维 其他技术 - 导航条 - 首页 最新文章 IT 职场 前端 - Ja ...
- Android性能分析工具介绍
1. Android系统性能调优工具介绍 http://blog.csdn.net/innost/article/details/9008691 TraceviewSystraceOprofile 2 ...
- 自制反汇编逆向分析工具 与hopper逆向输出对比
经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...
- Android动态逆向分析工具ZjDroid--脱壳神器
项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...
- Android逆向分析(2) APK的打包与安装背后的故事
前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...
- Android逆向分析(2) APK的打包与安装
http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...
- Android代码分析工具lint学习
1 lint简介 1.1 概述 lint是随Android SDK自带的一个静态代码分析工具.它用来对Android工程的源文件进行检查,找出在正确性.安全.性能.可使用性.可访问性及国际化等方面可能 ...
- Android 内存分析工具 MAT(Memory Analyzer Tool)
如果使用DDMS确实发现了我们的程序中存在内存泄漏,那又如何定位到具体出现问题的代码片段,最终找到问题所在呢?如果从头到尾的分析代码逻辑,那肯定 会把人逼疯,特别是在维护别人写的代码的时候.这里介绍一 ...
- Android内存分析工具DDMS heap + MAT 安装和使用
一 Java内存分析工具扫盲 如果像我一样一点都不了解,可以先进行内存分析工具扫盲 MAT介绍: Eclipse Memory Analyzer(MAT)一个功能丰富的 JAVA 堆转储 ...
随机推荐
- 宠物连连看2完整Android代码项目
宠物连连看2完整代码,该源代码支持多种风格的连连看游戏的,如有国旗类的连连看,还有宠物连连看的等,主要的功能实现了无尽关卡挑战模式.还有催命倒计时,以及链接提示,暂停.多样图片集,挑战眼力和速度等,而 ...
- LINQ体验(18)——LINQ to SQL语句之视图和继承支持
视图 我们使用视图和使用数据表类似,仅仅需将视图从"server资源管理器/数据库资源管理器"拖动到O/R 设计器上,自己主动能够创建基于这些视图的实体类.我们能够同操作数据表一样 ...
- mvn 引入自定义jar 解决 mongo-spark 报错
[root@hadoop1 bin]# ./spark-submit ---bin-hadoop2./mycode/myprojectname/target/myprojectname-1.0-SNA ...
- hdu 4463 Outlets(最小生成树)
题意:n个点修路,要求总长度最小,但是有两个点p.q必须相连 思路:完全图,prim算法的效率取决于节点数,适用于稠密图.用prim求解. p.q间距离设为0即可,最后输出时加上p.q间的距离 pri ...
- (转)Vim自动补全神器:YouCompleteMe
原文出处:http://blog.jobbole.com/58978/ 第一次听说这个插件还是在偶然的情况下看到别人的博客,听说了这个插件的大名.本来打算在实训期间来完成安装的,无奈网实在不给力,也就 ...
- Hadoop学习资料(持续更新)
Alex的Hadoop菜鸟教程 Hadoop资料合集 Hadoop平台和应用程序框架
- CQOI2013 新数独
传送门 这道题也是很暴力的搜索啊…… 因为数独一开始全是空的,只有许许多多的大小限制条件,那也没必要纠结从哪开始搜索了,直接暴力搜索之后判断一下是否合法. 这题最恶心的是读入.现学了一招判断点在哪个块 ...
- Android 开发:由模块化到组件化
在Android SDK一文中,我们谈到模块化和组件化,现在我们来聊聊组件化开发背后的哪些事.最早是在广告SDK中应用组件化,但是同样适用于普通应用开发 以下高能,请做好心理准备,看不懂请发私信来交流 ...
- 移植tslib库出现selected device is not a touchscreen I understand的解决方法
首发平台:微信公众号baiwenkeji 很多人在做触摸屏驱动实验,移植tslib库时,可能会出现错误提示“selected device is not a touchscreen I underst ...
- Code:log4
ylbtech-Code:log4 1.返回顶部 2.返回顶部 3.返回顶部 4.返回顶部 5.返回顶部 0. http://logging.apache.org/log4net/ 0 ...