Androguard – Engenharia reversa e análise de malware para Android

O Androguard é um kit de ferramentas construído em Python que fornece engenharia reversa e análise de malware para o Android.

Androguard - Engenharia reversa e análise de malware para Android

É necessário examinar * Dex / Odex (máquina virtual Dalvik) (.dex) (desmontar, descompilar), * APK (aplicativo para Android) (.apk), * xml binário do Android (.xml) e * Recursos do Android (.arsc) .

O Androguard está disponível para Linux / OSX / Windows (alimentado por Python).

Recursos

  • Mapeie e manipule o formato DEX / ODEX / APK / AXML / ARSC em objetos Python completos
  • Diassemble / Descompilação / Modificação do formato DEX / ODEX / APK
  • Descompilação com o primeiro nativo (diretamente de bytecodes do dalvik para códigos-fonte java) dalvik decompiler (DAD)
  • Acesso à análise estática do código (blocos básicos, instruções, permissões)
  • Analise vários aplicativos para Android
  • Análise com o editor de texto ipython / Sublime
  • Difusão de aplicativos Android
  • Medir a eficiência dos ofuscadores (proguard,…)
  • Determine se seu aplicativo foi pirateado (indicador de plágio / semelhanças / roubo)
  • Verifique se um aplicativo Android está presente em um banco de dados (malware, goodwares?)
  • Banco de dados de código aberto do malware android
  • Detecção de librairies de anúncio / código aberto (WIP)
  • Indicador de risco de aplicativo malicioso
  • Engenharia reversa de aplicações (goodwares, malwares)
  • Transforme o xml binário do Android (como AndroidManifest.xml) em xml clássico
  • Visualize seu aplicativo com gephi (formato gexf) ou cytoscape (formato xgmml) ou saída PNG / DOT
  • Integração com descompiladores externos (JAD + dex2jar / DED / fernflower / jd-gui…)

Você pode fazer o download do Androguard aqui:

androguard-v2.0.zip

Seja o primeiro a comentar

Deixe uma resposta

O seu endereço de email não será publicado.


*