![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
Fuzzing
Goallegoal
左手击筑,右手编程。
展开
-
androguard解析指令及字节码
androguard解析指令及字节码解析字节码是常用到的一个需求,被解析出来的字节码可以用于多种用途,例如数值分析、机器学习等。所谓的字节码:在 Java 语言中中引入了虚拟机的概念,即在机器和编译程序之间加入了一层抽象的虚拟的机器。这台虚拟的机器在任何平台上都提供给编译程序一个的共同的接口。编译程序只需要面向虚拟机,生成虚拟机能够理解的代码,然后由解释器来将虚拟机代码转换为特定系统的机器码执行。在 Java 中,这种供虚拟机理解的代码叫做字节码(即扩展名为 .class 的文件),它不面向任何特定的处原创 2020-06-22 15:07:09 · 912 阅读 · 0 评论 -
使用androguard生成方法控制流图CFG
使用androguard生成方法控制流图CFG了解了 androguard 的 基本方法调用 和 XREF 之后,进一步学习其方法的控制流图 Control Flow Graph (CFG),控制流图可以通过 androguard 工具 decompile 来生成。其语法使用规则如下Usage: androguard decompile [OPTIONS] [FILE_] Decompile an APK and create Control Flow Graphs.Options: -原创 2020-06-20 17:12:49 · 2351 阅读 · 0 评论 -
Androguard交叉引用Crossreferences(XREFs)
Androguard交叉引用Crossreferences(XREFs)Crossreferences(XREFs)交叉引用,是由 androguard.core.analysis.analysis.Analysis 类提供的,用于处理 Classes,Methods,Fields 和 Strings查看类和方法的具体调用情况准备工作,通过 androguard analyze 命令开启 ipython shell,以腾讯会议的 APK 为例ubuntu@ubuntu:~$ androguard a原创 2020-06-19 14:51:47 · 742 阅读 · 0 评论 -
使用androguard对APK进行静态分析
androguard使用androguard commands: analyze Open a IPython Shell and start reverse engineering. apkid Return the packageName/versionCode/versionName per APK as... arsc Decode resources.arsc either directly from a given file or...原创 2020-06-18 17:20:47 · 4975 阅读 · 1 评论 -
Ubuntu18.04.3下androguard安装,4小时匍匐前进终于搞定
androguard学习与部署androguard 是一款使用 Python 开发的开源 Android APK 静态分析工具,androguard 使用的几个 python 库仅支持 Linux 平台,so 需要在Linux环境运行。源码可以在 https://github.com/androguard/androguard 中找到。注:如果在 github 上直接打包无法下载,可以使用 码云 拉库后下载,这样速度快一些。实验环境为:Ubuntu 18.04.3 以及 Python 3.6.8a原创 2020-06-17 16:28:37 · 952 阅读 · 0 评论