Androguard – Engenharia reversa e análise de malware para Android
O Androguard é um kit de ferramentas construído em Python que fornece engenharia reversa e análise de malware para o Android.

É necessário examinar * Dex / Odex (máquina virtual Dalvik) (.dex) (desmontar, descompilar), * APK (aplicativo para Android) (.apk), * xml binário do Android (.xml) e * Recursos do Android (.arsc) .
O Androguard está disponível para Linux / OSX / Windows (alimentado por Python).
Recursos
- Mapeie e manipule o formato DEX / ODEX / APK / AXML / ARSC em objetos Python completos
- Diassemble / Descompilação / Modificação do formato DEX / ODEX / APK
- Descompilação com o primeiro nativo (diretamente de bytecodes do dalvik para códigos-fonte java) dalvik decompiler (DAD)
- Acesso à análise estática do código (blocos básicos, instruções, permissões)
- Analise vários aplicativos para Android
- Análise com o editor de texto ipython / Sublime
- Difusão de aplicativos Android
- Medir a eficiência dos ofuscadores (proguard,…)
- Determine se seu aplicativo foi pirateado (indicador de plágio / semelhanças / roubo)
- Verifique se um aplicativo Android está presente em um banco de dados (malware, goodwares?)
- Banco de dados de código aberto do malware android
- Detecção de librairies de anúncio / código aberto (WIP)
- Indicador de risco de aplicativo malicioso
- Engenharia reversa de aplicações (goodwares, malwares)
- Transforme o xml binário do Android (como AndroidManifest.xml) em xml clássico
- Visualize seu aplicativo com gephi (formato gexf) ou cytoscape (formato xgmml) ou saída PNG / DOT
- Integração com descompiladores externos (JAD + dex2jar / DED / fernflower / jd-gui…)
Você pode fazer o download do Androguard aqui: