Android逆向分析工具表
逆向分析工具表
| 工具 | 描述 | 网址 |
| androidterm | Android Terminal Emulator | http://code.google.com/p/androidterm/ |
| droidbox | Android Application Sandbox | https://code.google.com/p/droidbox/ |
| TaintDroid | Realtime Privacy Monitoring on Smartphones | https://github.com/TaintDroid http://appanalysis.org/index.html |
| apktool | A tool for reverse engineering Android apk files | http://code.google.com/p/android-apktool/ |
| smali | An assembler/disassembler for Android's dex format | https://code.google.com/p/smali/ |
| AndBug |
a debugger targeting the Android platform's Dalvik virtual machine intended for reverse engineers and developers |
https://github.com/swdunlop/AndBug |
| apkinspector |
APKinspector is a powerful GUI tool for analysts to analyze the Android applications. |
https://code.google.com/p/apkinspector/ |
| androguard |
Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) |
https://code.google.com/p/androguard/ |
| jad | Java Decompiler tool | http://www.varaneckas.com/jad/ |
| dex2jar | Tools to work with android .dex and java .class files | http://code.google.com/p/dex2jar/ |
| ded | Decompiling Android Applications | http://siis.cse.psu.edu/ded/ |
| ARE | Virtual Machine for Android Reverse Engineering | https://redmine.honeynet.org/projects/are |
| STOWAWAY |
A static analysis tool and permission map for identifying permission use in Android applications |
http://www.android-permissions.org/ |
| COMDROID |
A static analysis tool for identifying application communication-based vulnerabilities. |
http://www.comdroid.org/ |
| dex-decomplier | Dex decompiler | https://code.google.com/p/dex-decomplier/ |
| amatutor | Android恶意代码分析教程 | https://github.com/secmobi/amatutor |
| mobile sandbox |
Provide an Android application file (apk-file) and the Mobile-Sandbox-System will analyze the file for malicious behaviour. |
http://mobilesandbox.org/ |
| apkstatics | a tool for APK static security check | https://code.google.com/p/apkstatics/ |
| DexGuard | DexGuard is specialized optimizer and obfuscator for Android | http://www.saikoa.com/dexguard |
| android-stuff | This is a repository for random scripts and files using for Android reversing. | https://github.com/jlarimer/android-stuff |
| Dexter | Dexter is a static android application analysis tool | http://code.google.com/p/android-market-api/ |
| JEB | The Interactive Android Decompiler. | http://www.android-decompiler.com/ |
| APK_OneClick | decompile & disassemble APKs | http://forum.xda-developers.com/showthread.php?t=873466 |
| APK IDE | 小米人APK改之理(Apk IDE)是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=168001 |
| ApkToolkit | 是一款可视化的用于修改安卓Apk程序文件的工具 | http://bbs.pediy.com/showthread.php?t=169975 |
| smali-cfgs | Smali Flow Graphs | https://code.google.com/p/smali-cfgs/ |
| droidwall | Android Firewall | https://code.google.com/p/droidwall/ |
| connectbot | Secure shell (SSH) client for the Android platform | https://code.google.com/p/connectbot/ |
| 金山火眼 | 在线APK文件扫描及行为分析 | https://fireeye.ijinshan.com/ |
| Android安全监测 | 在线监测Android病毒检测 | http://www.apk32.com/index.php |
| Virustotal |
VirusTotal is a free service that analyzes suspicious files and URLs and facilitates the quick detection of viruses, worms, trojans, and all kinds of malware. |
https://www.virustotal.com/en/ |
| SandDroid | An APK Analysis Sandbox | http://sanddroid.xjtu.edu.cn/ |
| AndroTotal |
AndroTotal is a free service to scan suspicious APKs against multiple mobile antivirus apps. |
http://beta.andrototal.org/ |
| Dedexer | ||
| Dexdump | ||
| IDA | ||
| OLLYDBG |
Android逆向分析工具表的更多相关文章
- 正确使用Android性能分析工具——TraceView
http://blog.jobbole.com/78995/ 首页 最新文章 IT 职场 前端 后端 移动端 数据库 运维 其他技术 - 导航条 - 首页 最新文章 IT 职场 前端 - Ja ...
- Android性能分析工具介绍
1. Android系统性能调优工具介绍 http://blog.csdn.net/innost/article/details/9008691 TraceviewSystraceOprofile 2 ...
- 自制反汇编逆向分析工具 与hopper逆向输出对比
经过一个阶段5次迭代之后,本逆向分析工具功能基本成形.工具的基本功能介绍请参看前面的posts. 现在就和hopper的逆向函数伪代码的功能对比一下效果.在这里并非定胜劣,因为差异可以拿来对比参照,通 ...
- Android动态逆向分析工具ZjDroid--脱壳神器
项目地址:https://github.com/BaiduSecurityLabs/ZjDroid 前提条件: 1.Root手机一部 2.须要通过Xposed installer( http://dl ...
- Android逆向分析(2) APK的打包与安装背后的故事
前言 上一次我们反编译了手Q,并遇到了Apktool反编译直接crash的问题,虽然笔者很想在这次解决这个问题,但在解决途中,发现该保护依赖于很多知识,所以本次先插入一下,正所谓知其然知其所以然,授之 ...
- Android逆向分析(2) APK的打包与安装
http://blog.zhaiyifan.cn/2016/02/13/android-reverse-2/ 2/18日增加对aidl和java编译的描述. 前言 上一次我们反编译了手Q,并遇到了Ap ...
- Android代码分析工具lint学习
1 lint简介 1.1 概述 lint是随Android SDK自带的一个静态代码分析工具.它用来对Android工程的源文件进行检查,找出在正确性.安全.性能.可使用性.可访问性及国际化等方面可能 ...
- Android 内存分析工具 MAT(Memory Analyzer Tool)
如果使用DDMS确实发现了我们的程序中存在内存泄漏,那又如何定位到具体出现问题的代码片段,最终找到问题所在呢?如果从头到尾的分析代码逻辑,那肯定 会把人逼疯,特别是在维护别人写的代码的时候.这里介绍一 ...
- Android内存分析工具DDMS heap + MAT 安装和使用
一 Java内存分析工具扫盲 如果像我一样一点都不了解,可以先进行内存分析工具扫盲 MAT介绍: Eclipse Memory Analyzer(MAT)一个功能丰富的 JAVA 堆转储 ...
随机推荐
- scala快速学习笔记(三):Collections,包
VI.Collections 1.Array 一些常用方法:println, map( _ * 2), filter(_ % 2 == 0), sum, reserve Array是不可变的, ...
- hihocode #1388 : Periodic Signal NTT
#1388 : Periodic Signal 描述 Profess X is an expert in signal processing. He has a device which can ...
- firefox 45 版本
在做项目的时候,发现45版本的firefox浏览器.声明函数要放在调用者的上方.而firefox的47,48版本则没有这种情况发生.
- IDEA中Git的应用场景
工作中多人使用版本控制软件协作开发,常见的应用场景归纳如下: 假设小组中有两个人,组长小张,组员小袁 场景一:小张创建项目并提交到远程Git仓库 场景二:小袁从远程git仓库上获取项目源码 场景三:小 ...
- RFC外部断点在在SAP退出后会失效
rfc外部断点系统退出后会删除吗? 不会删除Rfc外部断点在在SAP退出后标识还在, 但是断点会失效! 附 断点消息: ABAP 中的断点分为静态和动态两种.一. 静态断点(Static Break ...
- linux子系统的初始化_subsys_initcall()
http://my.oschina.net/u/572632/blog/305492#OSC_h1_3
- hdu 2544 最短路 解题报告
题目链接:http://acm.hdu.edu.cn/showproblem.php?pid=2544 题目意思:给出 n 个路口和 m 条路,每一条路需要 c 分钟走过.问从路口 1 到路口 n 需 ...
- hiho Mission Impossible 6(模拟 未提交验证。。)
题意:模拟文本操作 思路:模拟 #include<iostream> #include<stdio.h> #include<string.h> using name ...
- 跨平台实现zip压缩加密功能
使用zlib将文件夹压缩成zip文件时,需要自己读取文件然后写入zip文件.利用官方下载的zlib包中包含的contrib/minizip/zip.h和zip.c代码提供的函数,可以很容易实现这个功能 ...
- angularjs 获得当前元素属性
先用 console.log(this)查看下当前被点击元素的 this 属性,然后可以看见里面有个$index属性,该属性指向的就是DOM元素列表中当前被点击的那个DOM的下标,只需要使用this. ...