안드로이드 맬웨어 분석 프레임 워크를 발전시킵니다
다운로드
Droidefense (원래 이름이 지정된 Atom : nalysis t hrough o bservation m achine)*는 Android 앱/맬웨어 분석/역전 도구의 코드 이름입니다. 그것은 악성 코드 연구원이 매일 일하는 보안 문제와 트릭에 중점을 두었습니다. 맬웨어가 반 분석 루틴을 갖는 위치에 대한 상황에 대해, Droidefense는 코드와 '나쁜 소년'루틴에 도달하기 위해이를 우회 할 수 있습니다. 때때로 이러한 기술은 가상 기계 감지, 에뮬레이터 감지, 자체 인증서 검사, 파이프 감지 일 수 있습니다. 추적자 PID 확인 등.
Droidefense는 코드가 보지 않고 분해되지 않는 위치에서 혁신적인 아이디어를 사용합니다. 이를 통해 수집 된 정보에 대해 100% 정확도로 코드의 실행 워크 플로우에 대한 글로벌보기를 얻을 수 있습니다. 이러한 상황에서 Droidefense는 쉽게 이해할 수있는 결과와 함께 멋진 HTML 보고서를 생성합니다.
java -jar droidefense-cli-1.0-SNAPSHOT.jar -i /path/to/your/sample.apk
java -jar droidefense-cli-1.0-SNAPSHOT.jar
________ .__ .___ _____
______ _______ ____ |__| __| _/_____/ ________ ____ ______ ____
| | _ __ / _ | |/ __ |/ __ __/ __ / / ___// __
| ` | ( <_> ) / /_/ ___/| | ___/| | \___ \ ___/
/_______ /__| ____/|______ |___ >__| ___ >___| /____ >___ >
/ / / / / / /
* Current build: 2018_03_09__09_17_34
* Check out on Github: https://github.com/droidefense/
* Report your issue: https://github.com/droidefense/engine/issues
* Lead developer: @zerjioang
usage: droidefense
-d,--debug print debugging information
-h,--help print this message
-i,--input <apk> input .apk to be analyzed
-o,--output <format> select prefered output:
json
json.min
html
-p,--profile Wait for JVM profiler
-s,--show show generated report after scan
-u,--unpacker <unpacker> select prefered unpacker:
zip
memapktool
-v,--verbose be verbose
-V,--version show current version information
모두 Droidefense 에 기여할 수 있습니다. 진행 방법에 대한 지침은 Droidefense 기부 단계를 확인하십시오.
그리고 다른 의견은 매우 감사 할 것입니다.
당신의 작품에 대한 Droidefense를 자유롭게 인용하십시오. 귀하의 참조를 위해 다음 보일러 플레이트를 추가했습니다.
@Manual{,
title = {Droidefense: Advance Android Malware Analysis Framework},
author = {{zerjioang}},
organization = {opensource},
address = {Bilbao, Spain},
year = 2017,
url = {https://droidefense.wordpress.com/}
}
모든 권리 보유.
수정 유무에 관계없이 소스 및 이진 형태의 재분배 및 사용은 다음과 같은 조건이 충족되면 허용됩니다.
이 프로그램은 무료 소프트웨어입니다. Free Software Foundation, 라이센스의 버전 3 또는 이후 버전에서 게시 한 GNU 일반 공개 라이센스의 조건에 따라 재분배 및/또는 수정할 수 있습니다.