DroidLysis:针对Android应用程序的安全检测预分析工具

2024-06-23 326 0

关于DroidLysis

DroidLysis是一款针对Android应用程序安全的预分析工具,广大研究人员在对Android应用程序执行逆向分析的过程中,该工具可以帮助我们完成一些重复且无聊耗时的任务。

该工具能够对Android应用程序样本进行反汇编处理,并将内容按照项目结构输出到目录中,同时会搜索代码中的可疑部分,而这种输出结果将有助于加快逆向工程分析的速度。

DroidLysis支持对Android包(APK)、Dalvik可执行程序(DEX)、ZIP文件(ZIP)、RAR文件(RAR)或目录中的其他文件进行分析和处理。

工具要求

configparser>=4.0.2

python-magic==0.4.12

rarfile>=3.0

requests

SQLAlchemy>=1.1.1

platformdirs

工具安装

首先,由于该工具基于Python 3开发,因此我们首先需要在本地设备上安装并配置好最新版本的Python 3环境。

然后安装该工具所需的系统包:

sudo apt-get install default-jre git python3 python3-pip unzip wget libmagic-dev libxml2-dev libxslt-dev

然后安装Android反汇编工具:

1、Apktool

2、Baksmali

3、Dex2jar

安装命令如下:

$ mkdir -p ~/softs

$ cd ~/softs

$ wget https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.9.3.jar

$ wget https://bitbucket.org/JesusFreke/smali/downloads/baksmali-2.5.2.jar

$ wget https://github.com/pxb1988/dex2jar/releases/download/v2.4/dex-tools-v2.4.zip

$ unzip dex-tools-v2.4.zip

$ rm -f dex-tools-v2.4.zip

接下来,广大研究人员可以创建一个Python虚拟环境,然后直接使用下列命令将该项目源码克隆至本地:

$ python3 -m venv venv

$ source ./venv/bin/activate

(venv) $ pip3 install git+https://github.com/cryptax/droidlysis

或者使用pip3命令从PyPi直接安装DroidLysis:

pip3 install droidlysis

配置“conf/general.conf”,确保修改“/home/axelle”为对应目录:

[tools]

apktool = /home/axelle/softs/apktool_2.9.3.jar

baksmali = /home/axelle/softs/baksmali-2.5.2.jar

dex2jar = /home/axelle/softs/dex-tools-v2.4/d2j-dex2jar.sh

keytool = /usr/bin/keytool

...

现在就可以直接使用下列命令运行DroidLysis了:

python3 ./droidlysis3.py --help

工具使用

DroidLysis基于Python 3开发,因此可以直接使用下列方式运行DroidLysis并查看帮助选项:

droidlysis --help

下列命令可以对Signal的APK文件执行分析测试:

droidlysis --input Signal-website-universal-release-6.26.3.apk --output /tmp --config /PATH/TO/DROIDLYSIS/conf/general.conf

工具输出

1、命令行窗口中输出测试概述;

2、在输出目录的子目录中输出解压后的预处理样本数据,子目录的明明使用了样本文件名+256校验和。比如说,如果我们分析的是Signal应用程序,并设置“--output /tmp”,则结果会写入到“/tmp/Signalwebsiteuniversalrelease4.52.4.apk-f3c7d5e38df23925dd0b2fe1f44bfa12bac935a6bc8fe3a485a4436d4487a290”中;

3、生成一个数据库文件(默认为SQLite)“droidlysis.db”,其中包含所有识别到的数据;

工具运行样例

许可证协议

本项目的开发与发布遵循MIT开源许可协议。

项目地址

DroidLysis:【GitHub传送门

参考资料

https://ibotpeaches.github.io/Apktool/

https://bitbucket.org/JesusFreke/smali/downloads

https://github.com/pxb1988/dex2jar

https://signal.org/android/apk/


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

办事处网络安全监控与事件响应;国外员工终端安全性怎么保障 | FB甲方群话题讨论
拿不下总统之位,那就用热加载拿下验证码识别与爆破好了!
Sooty:一款SoC分析一体化与自动化CLI工具
shiro CVE-2016-6802 路径绕过(越权)
Apache Solr 身份验证绕过漏洞(CVE-2024-45216)详解
llama_index的CVE-2024-4181漏洞根因分析

发布评论