القائمة الرئيسية

الصفحات

أدوات الهندسة العكسية للأندرويد Reverse Engineering Android

أدوات الهندسة العكسية لأندرويد Reverse Engineering Android


هذا الشرح يمكن اعتباره مرجع لأدوات الهندسة العكسية Reverse Engineering الخاصة ببرامج الأندرويد مفتوحة المصدر تتكون من أدوات التجميع وفك التجميع لتنسيق Dex والمستخدم من قبل dalvik لتطبيق Java VM لنظام Android. وبناء وترجمة السورس كود بشكل منظم ومفهوم (تعليقات توضيحية  معلومات التصحيح ،... إلخ.). ويحتوي على radar2 المميز والذي يعمل على على جميع الأنظمة والمعالجات نبدء...

أدوات الهندسة العكسية لأندرويد Reverse Engineering



  • Smali/Baksmali – apk تفكيك ملف
  • emacs syntax coloring for smali files
  • vim syntax coloring for smali files
  • AndBug
  • >Androguard – powerful, integrates well with other tools
  • Apktool – really useful for compilation/decompilation (uses smali)
  • Android Framework for Exploitation
  • Bypass signature and permission checks for IPCs
  • Android OpenDebug – make any application on device debuggable (using cydia substrate).
  • Dare – .dex to .class تحويل
  • Dex2Jar – dex to jar تحويل
  • Enjarify – dex to jar تحويل من جوجل
  • Dedexer
  • Fino
  • Frida – inject javascript to explore applications and a GUI tool for it
  • Indroid – thread injection kit
  • IntentSniffer
  • Introspy
  • Jad – Java  تفكيك ملف
  • JD-GUI – Java  تفكيك ملف
  • CFR – Java  تفكيك ملف
  • Krakatau – Java  تفكيك ملف
  • Procyon – Java  تفكيك ملف
  • FernFlower – Java  تفكيك ملف
  • Redexer – apk التلاعب
  • Smali viewer
  • Simplify Android deobfuscator
  • Bytecode viewer
  • Radare2
  • --------
  • هل اعجبك الموضوع :

    تعليقات

    التنقل السريع