StaDynA
1.0.0
分析Android应用
请检查如何在我的个人网站上与我联系。
STADYNA是一个在存在动态代码更新功能(动态类加载和反射)的情况下支持安全应用分析的系统。
我们的工具结合了对Android应用程序的静态和动态分析,以揭示隐藏/更新的行为并将静态分析结果与此信息扩展。
这项工作是在特伦托大学完成的。
我们的研究结果是在第五届ACM数据,应用程序安全和隐私会议上提出的(ACM Codaspy 2015)。请使用以下Bibtex引用我们的论文:
@inproceedings{StaDynA_Zhauniarovich2014,
author = {Zhauniarovich, Yury and Ahmad, Maqsood and Gadyatskaya, Olga and Crispo, Bruno and Massacci, Fabio},
title = {{StaDynA: Addressing the Problem of Dynamic Code Updates in the Security Analysis of Android Applications}},
booktitle = {Proceedings of the 5th ACM Conference on Data and Application Security and Privacy},
series = {CODASPY '15},
year = {2015},
pages = {37--48},
url = {http://doi.acm.org/10.1145/2699026.2699105},
doi = {10.1145/2699026.2699105},
publisher = {ACM}
}
我们的工具包括两个部分:服务器和客户端。 STADYNA的服务器端是一个Python程序,可与静态分析工具进行交互。目前,STADYNA将Androguard用作静态分析仪。客户端是代码在真实设备或模拟器上运行。
可以在相应的文件夹中找到如何构建客户端的指令。
要运行Android应用程序的分析,在连接运行端端的设备后,执行服务器端Python脚本:
python stadyna.py -i <inputApk> -o <resultFolder>
其中inputapk是要分析APK文件的路径,结果folder是将存储分析结果的路径。
该工具是在Apache-2.0许可下分布的。高度赞赏论文的引用。