Приветствую всех! На днях мне попался еще один инструмент для проведения reverse-ingineering’a .apk файлов, и я хочу Вас с ним познакомить. Утилита носит название Lobotomy.
Все, что о ней необходимо знать, можно поместить в короткий список, ниже:
· Компоненты: Перечисление компонентов AndroidManifest.xml
· Разрешения: Перечисление объявленных разрешений AndroidManifest.xml
· Строки: Поиск и перечисление строк в целевом приложении.
· AttackSurface: Анализ AndroidManifest.xml на наличие уязвимостей
· Хирургия: Найти конкретное применение Android API по всему приложению
· Взаимодействие: Загрузка в IPython для более подробного анализа
· Декомпиляция: Целевое приложение с Apktool
· Отладка: Преобразование целевое приложение в пред-отладочное при установке на устройство
· DEXTRA: Дампинг odex и oat файлов
. Сокет: Поиск локальных и слушающих сокетов устройстве Android
Установка и запуск Lobotomy:
> git clone AndroidSecurityTools/lobotomy
> ls –a
> pip install –r requirements
После установки всех необходимых компонентов, зайдем под обычным пользователем, входящим в группу sudo и выполним следующие команды:
> cd /lobotomy
> sudo python lobotomy.py
> help (для получения дополнительной информации)
Зависимости:
· Pytnon 2.7
· virtualenv
Все, что о ней необходимо знать, можно поместить в короткий список, ниже:
· Компоненты: Перечисление компонентов AndroidManifest.xml
· Разрешения: Перечисление объявленных разрешений AndroidManifest.xml
· Строки: Поиск и перечисление строк в целевом приложении.
· AttackSurface: Анализ AndroidManifest.xml на наличие уязвимостей
· Хирургия: Найти конкретное применение Android API по всему приложению
· Взаимодействие: Загрузка в IPython для более подробного анализа
· Декомпиляция: Целевое приложение с Apktool
· Отладка: Преобразование целевое приложение в пред-отладочное при установке на устройство
· DEXTRA: Дампинг odex и oat файлов
. Сокет: Поиск локальных и слушающих сокетов устройстве Android
Установка и запуск Lobotomy:
> git clone AndroidSecurityTools/lobotomy
> ls –a
> pip install –r requirements
После установки всех необходимых компонентов, зайдем под обычным пользователем, входящим в группу sudo и выполним следующие команды:
> cd /lobotomy
> sudo python lobotomy.py
> help (для получения дополнительной информации)
Зависимости:
· Pytnon 2.7
· virtualenv
Последнее редактирование: