`
MyEyeOfJava
  • 浏览: 1125155 次
  • 性别: Icon_minigender_1
  • 来自: 北京
博客专栏
7af2d6ca-4fe1-3e9a-be85-3f65f7120bd0
测试开发
浏览量:70181
533896eb-dd7b-3cde-b4d3-cc1ce02c1c14
晨记
浏览量:0
社区版块
存档分类
最新评论

[android]androguard相关介绍

阅读更多
目前为止Androguard已经更新到1.9版本,是针对Android Apk反解析的很好的工具。下面主要看怎么使用

1.androaxml.py -i  xxxx.xml 反解析apk内xml文件,全部列取
2.androapkinfo.py -i  xxx.apk 获取apk资源目录结构,全部列取,包含activity名称以及权限列表
3.androdiff.py -i 1.apk 2.apk 获取得到1.2两个apk的不同之处
4.sudo python androdump.py -i 7141 获取某个pid7141的linux进程具体处理详情
5../androgexf.py -i YOURAPP.apk -o YOURAPP.gexf 生成gexf图像,这个图像需要使用gephi的工具打开,其实就是APK内的所有元素的有向图,没有什么太大作用

hg clone https://code.google.com/r/agentcraig-androguard/
从上面直接clone下来的代码才是比较全的,尽量不要去androguard google-code上直接下载
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics