Предварительная структура анализа вредоносных программ Android
Скачать
Droidefense (первоначально названный атом: навидение , а бодрствование M Achine)* - это кодовое имя для приложений Android/Анализ вредоносных программ/реверсирования. Он был построен, ориентированный на проблемы безопасности и уловки, которые исследователь вредоносных программ имеет на них каждый день. В тех ситуациях, в которых вредоносное ПО имеет процедуры анти-анализа , Droidefense пытается обойти их, чтобы добраться до кода и рутины «плохого мальчика». Иногда этими методами могут быть обнаружение виртуальной машины, обнаружение эмулятора, проверка самооценки, обнаружение труб. Проверка PID Tracer, и так далее.
Droidefense использует инновационную идею в том, где код не декомпилируется, а не просматривается. Это позволяет нам получить глобальное представление о выполнении рабочего процесса кода с 100% точностью на собранную информацию. С этой ситуацией Droidefense генерирует необычный отчет HTML с результатами для легкого понимания.
java -jar droidefense-cli-1.0-SNAPSHOT.jar -i /path/to/your/sample.apk
java -jar droidefense-cli-1.0-SNAPSHOT.jar
________ .__ .___ _____
______ _______ ____ |__| __| _/_____/ ________ ____ ______ ____
| | _ __ / _ | |/ __ |/ __ __/ __ / / ___// __
| ` | ( <_> ) / /_/ ___/| | ___/| | \___ \ ___/
/_______ /__| ____/|______ |___ >__| ___ >___| /____ >___ >
/ / / / / / /
* Current build: 2018_03_09__09_17_34
* Check out on Github: https://github.com/droidefense/
* Report your issue: https://github.com/droidefense/engine/issues
* Lead developer: @zerjioang
usage: droidefense
-d,--debug print debugging information
-h,--help print this message
-i,--input <apk> input .apk to be analyzed
-o,--output <format> select prefered output:
json
json.min
html
-p,--profile Wait for JVM profiler
-s,--show show generated report after scan
-u,--unpacker <unpacker> select prefered unpacker:
zip
memapktool
-v,--verbose be verbose
-V,--version show current version information
Все могут внести свой вклад в Droidefense . Пожалуйста, ознакомьтесь с шагами вклада Droidefense для инструкций о том, как продолжить.
И любые другие комментарии будут очень ценить.
Не стесняйтесь цитировать Droidefense на ваших работах. Мы добавили следующий пакет для ваших ссылок:
@Manual{,
title = {Droidefense: Advance Android Malware Analysis Framework},
author = {{zerjioang}},
organization = {opensource},
address = {Bilbao, Spain},
year = 2017,
url = {https://droidefense.wordpress.com/}
}
Все права защищены.
Перераспределение и использование в исходных и бинарных формах, с изменением или без них разрешены при условии, что следующие условия выполняются:
Эта программа является бесплатным программным обеспечением: вы можете перераспределить его и/или изменить ее в соответствии с условиями общей публичной лицензии GNU, опубликованных Фондом Free Software, либо версией 3 лицензии, либо (по варианту) любой более поздней версии.