首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Adhrit:一款功能强大的Android安全与静态字节码分析工具

Adhrit:一款功能强大的Android安全与静态字节码分析工具

作者头像
FB客服
发布2023-05-12 14:42:25
2790
发布2023-05-12 14:42:25
举报
文章被收录于专栏:FreeBufFreeBuf

 关于Adhrit 

Adhrit是一款针对Android移动端操作系统的安全分析工具,该工具可以帮助广大研究人员根据Ghera基准,深入执行渗透测试侦查阶段的任务并进行静态字节码分析。

Adhrit是一个开源的Android APK逆向工程和分析工具,旨在为移动安全测试的自动化实现提供有效的解决方案。Adhrit的构建注重灵活性和模块化,并使用了Ghera基准来识别Android应用程序中的漏洞模式。该项目将不断更新,并将采用最新的可用方法和工具。

 功能介绍 

1、Manifest分析:支持分析包名、调试和备份状态;导出的组件(Activity、Service、Provider、Receiver);Deeplink、隐式Intent过滤器、关键权限; 2、字节码分析:支持分析SQLite数据库、SharedPreferences、ICC、Web问题、存储问题、网络问题和加密问题; 3、敏感数据分析:URL地址、API令牌、本地代码库中的字符串;

 工具操作流程 

 工具要求 

Linux&macOS Python 3 Java JDK

 工具安装 

由于该工具基于Python 3 开发,因此我们首先需要在本地设备上安装并配置好Python 3环境。接下来,广大研究人员需要使用下列命令将该项目源码克隆至本地:

git clone https://github.com/abhi-r3v0/Adhrit.git(向右滑动,查看更多)

然后直接运行下列命令即可执行Adhrit:

python3 run.py

上述命令将会自动启动Web界面,我们可以在该界面上传APK并生成报告。如果没有自动启动Web UI界面,也可以在浏览器中访问http://localhost:4200/来启动Web界面。

注意:该脚本会自动识别我们是否是第一次运行Adhrit,并自动安装该工具所需的所有依赖组件和代码库。

Docker运行

docker-compose up

接下来,在浏览器中访问http://127.0.0.1:4200即可使用Adhrit。

 工具运行截图 

 工具使用演示 

 许可证协议

本项目的开发与发布遵循GPL-3.0开源许可证协议。

 项目地址 

Adhrit:https://github.com/abhi-r3v0/Adhrit/

参考资料

https://www.hawkspawn.com/Adhrit https://bitbucket.org/secure-it-i/android-app-vulnerability-benchmarks/src/master/ https://www.owaspseasides.com/v/2019/tools-showcase/day-2-28-feb-2019

精彩推荐

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2023-05-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  •  关于Adhrit 
  •  功能介绍 
  •  工具操作流程 
  •  工具要求 
  •  工具安装 
    • Docker运行
    •  工具运行截图 
    •  工具使用演示 
    •  许可证协议
    •  项目地址 
    相关产品与服务
    容器服务
    腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档