移动互联网安全
wtq1993
专注于机器学习,深度学习
展开
-
2015中国大数据大会--大数据安全分会内容介绍
【BDTC 2015】大数据安全分论坛:数据驱动安全大数据云计算BDTCBDTC2015阿里巴巴腾讯奇虎360明略数美摘要:12月10-12日,2015中国大数据技术大会在京盛大开幕,在12日上午的大数据安全分论坛上,来自阿里巴巴、腾讯、奇虎360、启明星辰、中移软件、明略数据、数美公司等7位安全专家就大数据安全话题展开主题分享。2015年12月10-12日,由中国原创 2016-01-28 09:37:50 · 3969 阅读 · 0 评论 -
使用Androguard配合Gephi生成apk的函数调用图进行静态分析
Androguard 可以生成Java 方法级与Dalvik 指令级的图形文件,配合 Gephi工具查看图形文件,可以快速地了解程序的执行流程,在静态分析Android程序时,这个功能非常方便。下面我们以crackme0502.apk为例,介绍如何使用 Gephi来静态分析它。首先下载Gephi程序,Gephi是开源的,支持Mac OSX/Windows/Linux 三种平台,目前最新版本为0原创 2016-02-26 11:35:44 · 4010 阅读 · 0 评论 -
使用androguard中的androlyze.py进行android逆向工程分析
Androguard 工具包中的androlyze.py 与其它的py文件不同,它不是单一功能的脚本,而是一个强大的静态分析工具,它提供的一个独立的Shell环境来辅助分析人员执行分析 工作。在终端提示符下执行“./androlyze.py -s ”会进入 androlyze 的Shell交互环境,分析人员可以在其中执行不同的命令,来满足不同情况下的分析需求。androlyze.py 通过访问原创 2016-02-26 11:44:05 · 1868 阅读 · 0 评论 -
Androguard部署与实现原理
Android应用程序分析主要有静态分析和动态分析两种,常见的静态分析工具是Apktool、dex2jar以及jdgui。今天突然主要到Google code上有个叫做androguard的工具,提供了一系列的Apk以及dex、odex、arsc等文件的分析处理功能。很值得学习和分析。androguard项目主页:http://code.google.com/p/androguard/an原创 2016-02-26 16:23:58 · 4150 阅读 · 2 评论 -
Android逆向之旅---解析编译之后的classes.dex文件格式
一、前言新的一年又开始了,大家是否还记得去年年末的时候,我们还有一件事没有做,那就是解析Android中编译之后的classes.dex文件格式,我们在去年的时候已经介绍了:如何解析编译之后的xml文件格式:http://blog.csdn.net/jiangwei0910410003/article/details/50568487如何解析编译之后的resource.arsc文件原创 2016-02-26 17:55:59 · 17201 阅读 · 0 评论 -
APK文件使用ApkTool解包反编译和重新打包及签名
Windows下只需要下载这两个文件包即可:apktool1.5.2.tar.bz2和apktool-install-windows-r05-ibot.tar.bz2分别解压到到一个方便操作的目录下,然后就可以通过控制台进行操作了【解包/反编译】把要反编译的APK文件放到跟APKTool四个文件的同一个目录(例如C:\APK);点击“开始”--“运行”,输入cm转载 2016-05-31 17:56:34 · 1687 阅读 · 0 评论