Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)

上次只是搞了一个apk进行测试,那必是不得行啊!那不得需要良性以及恶意数据集吗?

良性apk

在网上找了很久,没有找到合适的,况且就算找到了,不能确定到底是不是良性,所以!我决定!写一个爬虫爬取豌豆荚apk(按照排行榜来顺序下载)。
在这里插入图片描述
可是我不会写爬虫啊!怎么办,学呗。不得不说,尚硅谷是有东西的,起码啊,我做出来了。

本来是通过内置下载器下载的,我嫌太慢看不到进度,就调用了迅雷。(我好聪明喔)

# name:dxw
# date:2022/9/29
import urllib.request
from lxml import etree
import re
from win32com.client import Dispatch

o = Dispatch("ThunderAgent.Agent64.1")
def create_request(page):
    if(page == 1):
        url = 'https://www.wandoujia.com/top/app'
    else:
        url = 'https://www.wandoujia.com/wdjweb/api/top/more?resourceType=0&page=' + str(page) + '&ctoken=dp8cuZotkOnxT7VfvNX9zQ5S'
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36'
    }
    request = urllib.request.Request(url = url,headers = headers)
    return request

def getcontent(request):
    response = urllib.request.urlopen(request)
    content = response.read().decode('utf-8')
    return content

def down_load(content):
    tree = etree.HTML(content)
#下载地址//li/div/h2/a/@href
#名字//li/div/h2/a/@title
    num = 0
    name_list = tree.xpath('//li/div/h2/a/text()')
    id_list = tree.xpath('//li/@data-appid')
    for i in range(len(name_list)):
        name = name_list[i]
        load = 'https://www.wandoujia.com/apps/' + str(re.findall(r"\d+\.?\d*",id_list[i])[0]) + '/download/dot?ch=detail_normal_dl'
        print(name,load)
        o.AddTask(load,name + '.apk')
        o.CommitTasks()


if __name__=="__main__":
    start_page = int(input('请输入起始页码'))
    end_page = int(input('请输入结束页码'))

    for page in range(start_page,end_page+1):
        request = create_request(page)
        content = getcontent(request)  #获取网页源码
        down_load(content)

具体代码我就不讲了,去看尚硅谷,学不会的话你把我杀了。

但是这个代码有个弊端,可以看到这个排行榜,点击查看更多之后就是第二页
在这里插入图片描述
但是!第一页的最后三个在这个代码里会再次出现在第二页前三个。(我不知道我说清楚没)

我想去重,但是我的代码能力不支持,期待有大佬指出。

另外, 最重要的一点就是,这个简单的小爬虫,它不可以跳过验证码,所以。。。可能会漏下载几个,但问题不大。

恶意数据集

这个其实没啥说的,就是去https://virusshare.com/下载。你点那个about,就能看到怎么得到注册码啥了的,但是!你得看仔细!人家让你发邮件的时候标题写什么,你按照格式发过去,就立马能收到注册码。他那是自动回复的

  • 0
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
以下是一些可以用于学习分析Android恶意软件的平台和资源: 1. Androguard:Androguard是一个开源工具,可用于对Android APK文件进行反编译、分析和审计。它提供了许多有用的功能,如静态和动态分析、恶意软件检测、漏洞分析等。 2. Malware.lu:Malware.lu是一个开源的恶意软件分析平台,提供了一个包括多个分析工具的完整工具链,并有基于Web的用户界面。 3. VirusTotal:VirusTotal是一个可以检测恶意软件的在线扫描平台,它可以扫描Android APK文件和其他文件类型,使用多个反病毒引擎检测恶意软件。 4. DroidBox:DroidBox是一个用于Android应用程序的动态分析工具,它可以监视应用程序的行为并生成相应的日志。 5. Android Tamer:Android Tamer是一个基于Debian的Linux发行版,专门用于Android应用程序的安全测试和漏洞分析。它包括了一些安全工具,如Androguard、DroidBox等。 6. OWASP Mobile Security Project:OWASP Mobile Security Project是一个开源项目,旨在提供有关移动应用程序安全性的信息和工具。它包括了一些针对Android应用程序的安全测试工具。 7. Android Security Wiki:Android Security Wiki是一个包含有关Android应用程序安全性的信息和工具的开源维基百科。它包括了许多有用的资源和链接,可用于学习Android恶意软件分析。 希望这些资源能够帮助你学习Android恶意软件分析

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值