目前为止Androguard已经更新到1.9版本,是针对Android Apk反解析的很好的工具。下面主要看怎么使用

1.androaxml.py -i xxxx.xml 反解析apk内xml文件,全部列取
2.androapkinfo.py -i xxx.apk 获取apk资源目录结构,全部列取,包含activity名称以及权限列表
3.androdiff.py -i 1.apk 2.apk 获取得到1.2两个apk的不同之处
4.sudo python androdump.py -i 7141 获取某个pid7141的linux进程具体处理详情
5../androgexf.py -i YOURAPP.apk -o YOURAPP.gexf 生成gexf图像,这个图像需要使用gephi的工具打开,其实就是APK内的所有元素的有向图,没有什么太大作用

hg clone https://code.google.com/r/agentcraig-androguard/
从上面直接clone下来的代码才是比较全的,尽量不要去androguard google-code上直接下载

更多相关文章

  1. Android中的基础----在按钮上显示图像的方式
  2. 初学Android,图形图像之使用Path类(二十六)
  3. android Shader类简介_渲染图像示例
  4. Android日志工具
  5. Android反编译工具:Apktool,支持Linux 、Windows下工作
  6. 谷歌开发工具android studio启动不了的解决方法
  7. Android动态分析工具Inspeckage
  8. Android Opencv 410 集成 以及 jni环境配置 图像 处理个人总结

随机推荐

  1. android相关文章收藏
  2. Android学习——在Android中使用OpenCV的
  3. Android日历行程
  4. 保存BitMap,File到本地
  5. Nodejs 或 js 判断手机操作系统 Android
  6. Android系统Choreographer机制实现过程
  7. [Innost]Android深入浅出之Binder机制
  8. json解析查找指定数据字段
  9. android 微博客户端源码
  10. android 调用call