目前为止Androguard已经更新到1.9版本,是针对Android Apk反解析的很好的工具。下面主要看怎么使用

1.androaxml.py -i xxxx.xml 反解析apk内xml文件,全部列取
2.androapkinfo.py -i xxx.apk 获取apk资源目录结构,全部列取,包含activity名称以及权限列表
3.androdiff.py -i 1.apk 2.apk 获取得到1.2两个apk的不同之处
4.sudo python androdump.py -i 7141 获取某个pid7141的linux进程具体处理详情
5../androgexf.py -i YOURAPP.apk -o YOURAPP.gexf 生成gexf图像,这个图像需要使用gephi的工具打开,其实就是APK内的所有元素的有向图,没有什么太大作用

hg clone https://code.google.com/r/agentcraig-androguard/
从上面直接clone下来的代码才是比较全的,尽量不要去androguard google-code上直接下载

更多相关文章

  1. 【阿里云镜像】切换阿里巴巴开源镜像站镜像——Debian镜像
  2. Android屏幕分辨率正确获取及PX,DPI,DP,SP等的对应关系
  3. "Failed to fetch URL https://dl-ssl.google.com/android/repos
  4. android 获取唯一标识
  5. android拍照与读取相册
  6. Android(安卓)热点开关状态的判断和获取热点ssid
  7. Android软键盘适配问题
  8. Android(安卓)P SystemUI之StatusBar UI布局status_bar.xml解析
  9. AIR Native Extension的使用(Android)一 : 打包ane

随机推荐

  1. 表格课程表/表单登录
  2. VMware虚拟机安装ubuntu20
  3. Ement常用语法、元素四类属性、布局标签
  4. 阿里云镜像站NTP——Windows11操作系统配
  5. Ement常用语法、元素的四类属性、一些常
  6. 常用 Ement 语法、Html 标签属性和布局标
  7. Emmet语法
  8. 2021-12-21作业
  9. html常用标签之表格、表单的学习
  10. 【阿里云镜像】配置阿里云RepoForge 镜像