问题标签 [androguard]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
android - 在没有模拟器的情况下调试反向 Android 应用程序以进行动态分析
假设我从 android real-world 应用程序下载Google Play
并计划在收到的 android 应用程序中进行动态分析。因此,我首先apktool
对收到的 android 应用程序进行逆向工程,然后通过添加build.xml
文件和其他一些文件,执行sudo ant clean debug
命令。这可以在我自己构建的具有蚂蚁结构的几个项目上完成。但不幸的是,现实世界的应用程序不会发生这种情况,并给出与资源相关的以下错误。
有没有办法在不执行现实世界的模拟器或设备上的程序的情况下进行调试?
python - 如何使用 androgurad(或任何其他 python 工具)从 dex 文件中反编译字节序列?
我有一个从 dex 文件中提取的字节序列,我想使用 androguard 或任何其他 python 包对其进行反编译
我的序列看起来像:
python - 分析恶意软件 APK 时是否应该关闭防病毒软件?
我正在使用 Androguard 对所有恶意软件 APKS(勒索软件、广告软件、木马等)进行分析,但是我很想知道以下内容:
每当我使用 python 使用 androguard 库分析 apk 时,我都会不断收到来自 Windows Defender 的恶意软件警报通知。所以我的问题是当我分析受感染的 APK 时关闭防病毒软件是否安全。我正在比较它的值并保存在 csv 文件中。我的电脑还会安全吗?
android - 如何确定用于创建 apk 的 dx/d8 版本?
如何确定在创建我的 apk 时使用了哪个 dex 编译器(dx/d8) 版本+标志?
然后我得到以下详细信息:
所以这意味着cmdline-tools/build-tools/28.0.0/dx
被使用了???
python - 如何使用 Androguard 从 APK 中提取任何资源文件?
我想使用 Androguard 提取任何文件,如库(so 文件)和图像(应用程序图标、背景图像、ETC)。我知道 a.get_app_icon() 和 a.get_files_information() 方法返回路径,但是如何使用 Androguard 将它们提取为真实文件?
security - 有没有人遇到过这样的事情
我很高兴收到任何信息!!!
android - Androguard“内部”与“外部”类
我正在尝试从 Android apk 源代码中获取 API 调用。我目前正在使用 Androguard,它区分内部和外部类/方法。我假设外部与未以 dex 格式编译的类相关,因此属于第三方库(即 java 等),而内部与应用程序自己定义的类和方法相关。我一直在探索这个概念,但我没有找到解释这一点的资源。甚至在 Androguard 文档中也没有。我的假设是否正确。
java - Java/Android API 调用中的 $ 符号是什么意思?
我正在使用 Androguard 从 Android 应用程序的源代码中收集 API 调用。一些检索到的 API 调用在其调用描述中有一个 $ 符号,例如:Ljava/util/Locale$LanguageRange/<init>
或Lcom/google/android/gms/vision/barcode/BarcodeDetector$Builder/setBarcodeFormats
,而其中绝大多数没有包含这个美元符号。例如,Lcom/google/android/gms/vision/Tracker/<init>
.
$ 符号在某些编程中表示变量引用,但在 API 调用引用中找到它很奇怪。我怎么能在这里解释它?在 API 调用跟踪的上下文中,$ 符号是什么意思?
python - Androguard TypeError 尝试分析 apk AnalyzeAPK() 不期望关键字参数“反编译器”
在运行androguard analyze Snapchat.apk 之后,我必须从 androguard.misc import AnalyzeAPK 导入它才能识别 AnalyzeAPK()
好吧,现在我在运行a,d,dx = AnalyzeAPK("Snapchat.apk", decompiler="dad")时遇到了问题
它告诉我我有一个 TypeError: AnalyzeAPK got an unexpected keyword argument '反编译器'
如何让它识别反编译器部分?我看过的所有教程都说要使用反编译器。
运行androguard 3.3.5版(我试着附上一张图,不知道有没有用。)
android - APK静态分析时有没有办法获取API调用的参数值?
我已经通过androguard获取了一个apk文件的api调用(外部方法),我也想获取一些敏感api的params值。是否有一些功能或方法?
或者
有没有办法从smali文件遍历方法中获取API调用的参数值?
例子:
如何找到 setWebContentsDebuggingEnabled API 调用的布尔值?
我阅读了寄存器的最后一个值将保存方法参数的文档,但你能提供一些简单的例子吗?