Androguard基本使用方法

Androguard - 开源静态分析工具


> 安装配置

santoku系统,集成了一系列的开源安全工具,包括Androguard、Burp Suite、ApkTool等等。

也可以手动安装,参考链接:http://blog.csdn.net/u013107656/article/details/51509488


> Androguard简介

Git地址https://github.com/androguard/androguard


Androguard提供了一组工具包(py文件),辅助分析人员快速分析APK文件



> py文件的基本用法


1. androapkinfo.py

用于输出文件、权限、Main Activity、四大组件、Native Code、Dynamic Code、方法等信息


2. androdd.py
用于生成apk文件中每个类的方法的调用流程图


3. androaxml.py
用于解密APK包中的AndroidManifest.xml文件


4. androrisk.py
用于评估APK文件中潜在的风险


5. androgexf.py
用于生成APK的GEXF格式的图形文件,该文件可以使用Gephi查看


6. androxgmml.py
用于生成apk/jar/class/dex文件的控制流程及功能调用图,输出格式为xgmml


7. androsim.py
用于计算两个APK文件的相似度


8. androdiff.py
用于比较两个APK文件的差异

9. apkviewer.py
用于为APK文件中每一个类生成一个独立的graphml图形文件

10. andromercury.py
Mercury工具的框架,对Mercury的包装

11. androcsign.py
用于添加APK文件的签名信息到一个数据库文件中

12. androsign.py
用于检测APK的信息是否存在于特定的数据库中


13. androlyze.py
提供一个交互环境,方便分析人员静态分析Android应用程序

参考链接:

http://blog.csdn.net/u013107656/article/details/51790153

http://blog.csdn.net/u013107656/article/details/51792946

http://blog.csdn.net/u013107656/article/details/51793148

14. 其他py文件

androarsc.py     androauto.py    androdis.py     androdump.py


> 参考链接

http://blog.csdn.net/earbao/article/details/46508027

http://blog.csdn.net/xbalien29/article/details/21885297

http://blog.csdn.net/xbalien29/article/details/28007547

  • 3
    点赞
  • 34
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
Androguard是一个用于分析和反编译Android应用程序的强大工具。以下是使用Androguard的一般步骤: 1. 安装Androguard:首先,你需要安装Androguard库。你可以使用pip命令来安装它: ``` pip install androguard ``` 2. 导入Androguard库:在Python脚本中,导入Androguard库以便使用其中的功能: ``` from androguard.core.bytecodes.apk import APK from androguard.core.bytecodes.dvm import DalvikVMFormat ``` 3. 加载APK文件:使用APK类加载APK文件,以便进行后续分析和操作: ``` apk = APK("path/to/apk/file.apk") ``` 4. 获取应用程序信息:通过APK对象,你可以获取应用程序的各种信息,例如包名、版本号、权限等: ``` package_name = apk.get_package() version_code = apk.get_androidversion_code() permissions = apk.get_permissions() ``` 5. 分析DEX文件:使用DalvikVMFormat类加载DEX文件,以便对应用程序的字节码进行分析: ``` dex = DalvikVMFormat(apk.get_dex()) ``` 6. 分析类和方法:通过DalvikVMFormat对象,你可以获取类和方法的信息,例如类名、方法名、参数等: ``` classes = dex.get_classes() for cls in classes: class_name = cls.get_name() methods = cls.get_methods() for method in methods: method_name = method.get_name() parameters = method.get_descriptor().get_parameters() ``` 7. 其他功能:Androguard还提供了其他一些功能,例如分析资源文件、查找敏感API调用等。你可以根据你的需求进一步探索Androguard的文档和示例。 需要注意的是,Androguard是一个功能强大但复杂的工具,对Android应用程序进行深入分析需要一定的知识和经验。在使用Androguard进行任何操作时,请确保你有合法的使用权限,并遵守相关法律和伦理规范。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值