专栏首页黑白安全Androwarn:一款针对Android端恶意软件的全功能静态代码分析工具

Androwarn:一款针对Android端恶意软件的全功能静态代码分析工具

Androwarn介绍

Androwarn是一款专为Android端应用程序设计的安全分析工具,该功能的主要功能是检测并提醒用户Android应用程序中潜在的恶意行为。

在androguard库的帮助下,Androwarn可以通过对目标应用程序的Dalvik字节码和Smali代码进行静态分析,来判断目标应用程序中潜在的恶意行为。分析完成之后,工具会自动生成分析报告,报告中的技术细节划分,取决于用户的设置参数。

功能介绍

1、 针对不同类型恶意行为的字节码和数据流结构进行分析:

a)     电话标识符提取:IMEI, IMSI, MCC, MNC, LAC和CID等等; b)     设备设置提取:软件版本、使用统计、系统设置和操作日志等等; c)      地理位置信息:GPS/WiFi地理定位数据; d)     连接接口信息提取:WiFi凭证、蓝牙MAC地址等; e)     电话服务滥用:SMS短信发送、电话呼叫; f)      音频/视频流拦截:电话录音、视频捕捉; g)     远程连接建立:打开套接字会话、蓝牙配对、APN设置编辑; h)     PIM数据包提取:通讯录、日历、SMS短信、电子邮件和剪贴板等; i)       外部内存操作:访问SD卡文件; j)       任意代码执行:执行JNI、UNIX等原生代码,实现提权; k)     拒绝服务:事件通知、文件删除、进程终止、禁用虚拟键盘、关机/重启;

2、 根据技术细节等级生成分析报告:

a)     新手建议使用:(-v 1) b)     高级:(-v 2) c)      专家:(-v 3)

3、 根据用户设置的格式生成分析报告:

a)     明文格式txt b)     基于Bootstrap模板的HTML格式 c)      JSON

工具使用

选项参数

$ usage:androwarn [-h] -i INPUT [-o OUTPUT] [-v {1,2,3}] [-r {txt,html,json}]
                 [-d]
                 [-L{debug,info,warn,error,critical,DEBUG,INFO,WARN,ERROR,CRITICAL}]
                 [-w] 
version:1.4 
optionalarguments:  -h, --help            show this help message and exit
  -i INPUT, --input INPUT
                        APK file to analyze
  -o OUTPUT, --output OUTPUT
                        Output report file(default
                       "./<apk_package_name>_<timestamp>.<report_type>")
  -v {1,2,3}, --verbose {1,2,3}
                        Verbosity level(ESSENTIAL 1, ADVANCED 2, EXPERT 3)
                        (default 1)
  -r {txt,html,json}, --report {txt,html,json}
                        Report type (default"html")
  -d, --display-report  Display analysis results to stdout
  -L {debug,info,warn,error,critical,DEBUG,INFO,WARN,ERROR,CRITICAL},--log-level {debug,info,warn,error,critical,DEBUG,INFO,WARN,ERROR,CRITICAL}
                        Log level (default"ERROR")
  -w, --with-playstore-lookup
                        Enable online lookupson Google Play

使用样例

$python androwarn.py -i my_application_to_be_analyzed.apk -r html -v 3

默认配置下,工具会在命令行的当前目录下生成分析报告。如果用户选择的是HTML格式的报告,工具会生成一份单独的HTML文件,并自动潜入CSS/JS资源。

参考样本

项目目录中还给广大用户提供了一份用于分析参考的恶意软件样本,该样本中整合了多种恶意行为。APK文件位于_SampleApplication/bin/目录下,HTML报告可从_SampleReports目录下获取。

工具安装与依赖组件

1、 Python 2.7 + androguard + jinja2+ play_scraper + argparse

2、 最简单的工具安装与环境配置方法:

$ pip install androwarn

然后直接使用”$ androwarn”命令。

3、 或者你也可以使用git命令把项目代码克隆到本地:

$ git clone git://github.com/maaaaz/androwarn.git

然后运行下列命令完成依赖组建的安装:

$ pip install -r requirements.txt

许可证协议

本项目遵循GNU许可证协议。

* 参考来源:maaaaz

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

我来说两句

0 条评论
登录 后参与评论

相关文章

  • GitHub 撤下被泄露的 Snapchat 源码 黑客扬言重新上传

    Snapchat 是一款主打“阅后即焚”功能的消息应用,不过近日,这款 app 的源码也在代码托管网上上玩了一回“阅后即焚”。事情的起因是,一位据说来自巴基斯坦...

    周俊辉
  • ctf工具包 ctf Toolkit 渗透测试工具包 隐秘数据破解

    │ ├── caidao-20160620-www.maicaidao.com.7z

    周俊辉
  • 一次综合渗透测试

    一个月前的事了觉得挺有意思的记录一下。4月初回学校后不久想着不能荒废啊于是想去图书馆借本书学习一下。然而,可恶的是我想看的书图书馆竟然没搜到。可把我气坏了,好不...

    周俊辉
  • ajax请求接口,jquery拼接数据循环

    关于上一篇写的文章,jquery拼接数据循环一个数据列表:https://www.jianshu.com/p/d4034550fcf3。如果把json写在接口数...

    祈澈菇凉
  • Python爬虫抓取csdn博客

            昨天晚上为了下载保存某位csdn大牛的全部博文,写了一个爬虫来自动抓取文章并保存到txt文本,当然也可以 保存到html网页中。这样就可以不用C...

    py3study
  • html中的<!DOCTYPE html>起到什么作用?前端面试经常考到

    相信很多小伙伴都写过html代码,即使是一些刚接触零基础网页编程的小伙伴也是,但是很多人在学习到html较多以后,却不知,在一个网页创建的时候,很多编辑器都会自...

    刘金玉编程
  • Python3实现简单的http ser

    前端的开发的html给我们的时候,由于内部有一些ajax请求的.json的数据,需要在一个web server中查看,每次放到http服务器太麻烦。还是直接用p...

    py3study
  • kubelet 启动流程分析

    本来这篇文章会继续讲述 kubelet 中的主要模块,但由于网友反馈能不能先从 kubelet 的启动流程开始,kubelet 的启动流程在很久之前基于 v1....

    田飞雨
  • 打包命令tar

    tar是linux下最常用的打包命令,使用tar打出来的包我们常称为tar包,tar包文件的命令通常都是以.tar结尾的,也有.gz或.bz2结尾的。

    用户1432189
  • 分布式作业系统 Elastic-Job-Lite 源码分析 —— 作业监控服务

    本文主要分享 Elastic-Job-Lite 作业监控服务。内容对应《官方文档 —— DUMP作业运行信息》。

    芋道源码

扫码关注云+社区

领取腾讯云代金券