目前为止Androguard已经更新到1.9版本,是针对Android Apk反解析的很好的工具。下面主要看怎么使用
1.androaxml.py -i xxxx.xml 反解析apk内xml文件,全部列取
2.androapkinfo.py -i xxx.apk 获取apk资源目录结构,全部列取,包含activity名称以及权限列表
3.androdiff.py -i 1.apk 2.apk 获取得到1.2两个apk的不同之处
4.sudo python androdump.py -i 7141 获取某个pid7141的linux进程具体处理详情
5../androgexf.py -i YOURAPP.apk -o YOURAPP.gexf 生成gexf图像,这个图像需要使用gephi的工具打开,其实就是APK内的所有元素的有向图,没有什么太大作用
hg clone https://code.google.com/r/agentcraig-androguard/
从上面直接clone下来的代码才是比较全的,尽量不要去androguard google-code上直接下载
1.androaxml.py -i xxxx.xml 反解析apk内xml文件,全部列取
2.androapkinfo.py -i xxx.apk 获取apk资源目录结构,全部列取,包含activity名称以及权限列表
3.androdiff.py -i 1.apk 2.apk 获取得到1.2两个apk的不同之处
4.sudo python androdump.py -i 7141 获取某个pid7141的linux进程具体处理详情
5../androgexf.py -i YOURAPP.apk -o YOURAPP.gexf 生成gexf图像,这个图像需要使用gephi的工具打开,其实就是APK内的所有元素的有向图,没有什么太大作用
hg clone https://code.google.com/r/agentcraig-androguard/
从上面直接clone下来的代码才是比较全的,尽量不要去androguard google-code上直接下载