【车联网】车载 Android 应用攻击-逆向工具

admin 2024年5月29日10:18:31评论5 views字数 901阅读3分0秒阅读模式

静态分析工具

逆向工具

JADX

1)逆向工具jadx,最主流的逆向工具,不解释

下载地址:https://github.com/skylot/jadx

【车联网】车载 Android 应用攻击-逆向工具

GDA

GDA 也是一个强大的逆向分析工具。它不仅支持基本的反编译操作 还支持恶意行为检测、隐私泄露检测、漏洞检测、路径求解、打包者识别、变量跟踪分析,解混、Python 和Java 脚本编写、设备内存提取、数据解密和加密等众多功能。另外,它只支持 Windows。

https://github.com/charles2gan/GDA-android-reversing-Tool

【车联网】车载 Android 应用攻击-逆向工具

2)是否存在敏感字符串

检查 APK中是否存在一些敏感的明文字符串,比如Passwords、URL、API、Encryption、 Backdoors、Tokens、Bluetooth UUID。该过程可以使用反编译工具手动搜索,也可以使用以下 自动化工具。

apkurlgrep

地址为 https://github.com/ndelphit/apkurlgrep,可以帮助扫描出 APK 中使用的 URL。

安装步骤如下:

1) 安装apkurlgrep工具本身

【车联网】车载 Android 应用攻击-逆向工具

【车联网】车载 Android 应用攻击-逆向工具

2) 安装apktool,步骤如下(用的linux平台)

  1. Download the Linux wrapper script. (Right click, Save Link As apktool)

    【车联网】车载 Android 应用攻击-逆向工具

  2. Download the latest version of Apktool.

    【车联网】车载 Android 应用攻击-逆向工具

  3. Rename the downloaded jar to apktool.jar.

    【车联网】车载 Android 应用攻击-逆向工具

  4. Move both apktool.jar and apktool to /usr/local/bin. (root needed)

    【车联网】车载 Android 应用攻击-逆向工具

  5. Make sure both files are executable. ( chmod+x)

    【车联网】车载 Android 应用攻击-逆向工具

  6. Try running apktool via CLI.

    【车联网】车载 Android 应用攻击-逆向工具

使用方式如下:

【车联网】车载 Android 应用攻击-逆向工具

apkleaks

apkleaks,地址为https://github.com/dwisiswant0/apkleaks,可以帮助扫描APK中的密 钥、URI,可以建立自己的规则文件。

安装如下:

【车联网】车载 Android 应用攻击-逆向工具

使用如下

【车联网】车载 Android 应用攻击-逆向工具

原文始发于微信公众号(重生者安全):【车联网】车载 Android 应用攻击-逆向工具

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月29日10:18:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【车联网】车载 Android 应用攻击-逆向工具https://cn-sec.com/archives/2790199.html

发表评论

匿名网友 填写信息