Androguard的使用方法
androdd.py用来生成apk文件中每个类的方法的调用流程图
androapkinfo.py用来查看apk文件的信息。该工具会输入apk文件的包、资源、权限、组件、方法等信息
./androapkinfo.py -i /root/Desktop/apk/sign.apk > sign.txt
androdiff.py用来比较两个apk文件的差异。
andromercury.py是Mercury工具的框架。 功能上是对Mercury的包装,
androrisk.py用于评估apk文件中潜在的风险
./androrisk.py -m -i /root/Desktop/apk/sign.apk
RedFlags
DEX {'NATIVE': 1, 'DYNAMIC': 0, 'CRYPTO': 1, 'REFLECTION': 1}
APK {'DEX': 0, 'EXECUTABLE': 0, 'ZIP': 0, 'SHELL_SCRIPT': 0, 'APK': 0, 'SHARED LIBRARIES': 3}
PERM {'PRIVACY': 8, 'NORMAL': 4, 'MONEY': 2, 'INTERNET': 1, 'SMS': 4, 'DANGEROUS': 14, 'SIGNATUREORSYSTEM': 0, 'CALL': 0, 'SIGNATURE': 0, 'GPS': 2}
FuzzyRisk
VALUE 52.2222222222
androsign.py用于检测apk的信息是否存在于特定的数据库中,它的作用与androcsign.py恰好相反
./androsign.py –i /root/Desktop/apk/sign.apk -b signatures/dbandroguard -c signatures/dbconfig
androaxml.py用来解密apk包中的AndroidManifest.xml文件
./androaxml.py -i /root/Desktop/apk/sign.apk
androgexf.py用来生成APK的GEXF格式的图形文件。该文件可以使用Gephi查看
./androgexf.py -i /root/Desktop/apk/sign.apk -o /root/Desktop/apk/sign.gexf
androsim.py用于计算两个apk文件的相似度
./androsim.py -i /root/Desktop/apk/sign.apk /root/Desktop/apk/mlgx.apk
androcsign.py用于添加apk文件的签名信息到一个数据库文件中。
androxgmml.py用来生成apk/jar/class/dex文件的控制流程及功能调用图,输出格式为xgmml
androdd.py用来生成apk文件中每个类的方法的调用流程图
./androdd.py -i /root/Desktop/apk/sign.apk -o output -f PNG
./androlyze.py -s
apk,d,dex = AnalyzeAPK("./sample.apk")
androapkinfo.py用来查看apk文件的信息。该工具会输入apk文件的包、资源、权限、组件、方法等信息
./androapkinfo.py -i /root/Desktop/apk/sign.apk > sign.txt
androdiff.py用来比较两个apk文件的差异。
andromercury.py是Mercury工具的框架。 功能上是对Mercury的包装,
androrisk.py用于评估apk文件中潜在的风险
./androrisk.py -m -i /root/Desktop/apk/sign.apk
RedFlags
DEX {'NATIVE': 1, 'DYNAMIC': 0, 'CRYPTO': 1, 'REFLECTION': 1}
APK {'DEX': 0, 'EXECUTABLE': 0, 'ZIP': 0, 'SHELL_SCRIPT': 0, 'APK': 0, 'SHARED LIBRARIES': 3}
PERM {'PRIVACY': 8, 'NORMAL': 4, 'MONEY': 2, 'INTERNET': 1, 'SMS': 4, 'DANGEROUS': 14, 'SIGNATUREORSYSTEM': 0, 'CALL': 0, 'SIGNATURE': 0, 'GPS': 2}
FuzzyRisk
VALUE 52.2222222222
androsign.py用于检测apk的信息是否存在于特定的数据库中,它的作用与androcsign.py恰好相反
./androsign.py –i /root/Desktop/apk/sign.apk -b signatures/dbandroguard -c signatures/dbconfig
androaxml.py用来解密apk包中的AndroidManifest.xml文件
./androaxml.py -i /root/Desktop/apk/sign.apk
androgexf.py用来生成APK的GEXF格式的图形文件。该文件可以使用Gephi查看
./androgexf.py -i /root/Desktop/apk/sign.apk -o /root/Desktop/apk/sign.gexf
androsim.py用于计算两个apk文件的相似度
./androsim.py -i /root/Desktop/apk/sign.apk /root/Desktop/apk/mlgx.apk
androcsign.py用于添加apk文件的签名信息到一个数据库文件中。
androxgmml.py用来生成apk/jar/class/dex文件的控制流程及功能调用图,输出格式为xgmml
./androxgmml.py -i /root/Desktop/apk/sign.apk -o /root/Desktop/apk/sign.xgmml
http://www.ituring.com.cn/article/26970
本文深入介绍了Androguard工具集的使用方法,包括apk文件中类的方法调用流程图生成、静态分析、apk信息查看、apk文件差异比较、风险评估等功能,并详细阐述了各个工具的作用和应用。通过实例演示,帮助开发者全面掌握Androguard在Android程序分析中的应用。
6446

被折叠的 条评论
为什么被折叠?



