Androguard的使用方法
androdd.py用来生成apk文件中每个类的方法的调用流程图
./androdd.py -i /root/Desktop/apk/sign.apk -o output -f PNG
androlyze.py提供了一个交互环境方便分析人员静态分析Android程序
./androlyze.py -s
apk,d,dex = AnalyzeAPK("./sample.apk")
apkviewer.py用来为apk文件中每一个类生成一个独立的graphml图形文件,使用Gephi打开生成后的graphml文件,不过图形中的每个节点是指令级别的,在查看时效果没有方法级别的gexf文件直观。
androapkinfo.py用来查看apk文件的信息。该工具会输入apk文件的包、资源、权限、组件、方法等信息
./androapkinfo.py -i /root/Desktop/apk/sign.apk > sign.txt
androdiff.py用来比较两个apk文件的差异。
andromercury.py是Mercury工具的框架。 功能上是对Mercury的包装,
androrisk.py用于评估apk文件中潜在的风险
./androrisk.py -m -i /root/Desktop/apk/sign.apk
RedFlags
DEX {'NATIVE': 1, 'DYNAMIC': 0, 'CRYPTO': 1, 'REFLECTION': 1}
APK {'DEX': 0, 'EXECUTABLE': 0, 'ZIP': 0, 'SHELL_SCRIPT': 0, 'APK': 0, 'SHARED LIBRARIES': 3}
PERM {'PRIVACY': 8, 'NORMAL': 4, 'MONEY': 2, 'INTERNET': 1, 'SMS': 4, 'DANGEROUS': 14, 'SIGNATUREORSYSTEM': 0, 'CALL': 0, 'SIGNATURE': 0, 'GPS': 2}
FuzzyRisk
VALUE 52.2222222222
androsign.py用于检测apk的信息是否存在于特定的数据库中,它的作用与androcsign.py恰好相反
./androsign.py –i /root/Desktop/apk/sign.apk -b signatures/dbandroguard -c signatures/dbconfig
androaxml.py用来解密apk包中的AndroidManifest.xml文件
./androaxml.py -i /root/Desktop/apk/sign.apk
androgexf.py用来生成APK的GEXF格式的图形文件。该文件可以使用Gephi查看
./androgexf.py -i /root/Desktop/apk/sign.apk -o /root/Desktop/apk/sign.gexf
androsim.py用于计算两个apk文件的相似度
./androsim.py -i /root/Desktop/apk/sign.apk /root/Desktop/apk/mlgx.apk
androcsign.py用于添加apk文件的签名信息到一个数据库文件中。
androxgmml.py用来生成apk/jar/class/dex文件的控制流程及功能调用图,输出格式为xgmml
./androxgmml.py -i /root/Desktop/apk/sign.apk -o /root/Desktop/apk/sign.xgmml
http://www.ituring.com.cn/article/26970