当前位置:首页 > 行业动态 > 正文

关于Android破绽检测工具的有效性及安全性问题

以下是一些常见的Android破绽检测工具:,AndroVision:可检测多种破绽,如SQL注入、文件泄露等。,Qark:能检测应用中的不安全加密实现等问题。,MAST:用于检测安卓系统及应用的安全问题。

1、在线分析工具

AndroTotal:一个在线平台,用于扫描和分析Android应用程序的安全性。

Tracedroid:提供应用行为追踪和安全分析服务。

Mobile Malware Sandbox:在线沙箱环境,用于检测Android反面软件。

Virustotal:最大支持128MB文件的干扰扫描服务。

Appknox:收费的安全测试平台,提供深入的应用安全分析。

NVISO ApkScan:专业的APK安全扫描工具。

AVC UnDroid:自动化测试框架,执行静态、动态分析和Web API测试。

habo:每天提供10次免费扫描的服务。

Fraunhofer App-ray:收费的移动应用安全评估工具。

AppCritique:上传APK并进行免费的安全评估。

NowSecure Lab Automated:自动对上传的软件进行静态和动态分析并返回扫描结果,收费。

2、静态分析工具

Androwarn:检测并警告用户有关Android应用程序开发的潜在反面行为。

ApkAnalyser:分析APK文件结构和内容。

APKInspector:检查APK文件安全性和隐私泄露问题。

Droid Intent Data Flow Analysis for Information Leakage:数据流分析工具,用于检测信息泄露。

DroidLegacy:分析应用是否存在过时或不安全的代码实践。

Several tools from PSU:宾夕法尼亚州立大学开发的多款安全分析工具。

Smali CFG generator:生成smali代码的控制流图。

FlowDroid:数据流分析框架,用于检测Android应用中的敏感数据流。

Android Decompiler:反编译APK文件,恢复源代码。

PSCout:从Android源码中提取ACL信息。

Amandroid:静态分析工具,检测Android应用中的安全问题。

SmaliSCA:针对smali代码的静态代码分析工具。

CFGScanDroid:扫描并比较CFG与反面程序的CFG。

Madrolyzer:提取敏感数据,如C&C服务器、电话号码等。

SPARTA:验证应用程序是否满足信息安全策略。

ConDroid:执行符号执行和具体执行的组合分析。

关于Android破绽检测工具的有效性及安全性问题

DroidRA:基于风险评估的Android应用安全分析工具。

RiskInDroid:根据Android应用程序ACL检测其风险的工具,提供在线演示。

SUPER:安全、统一、功能强大且可扩展的分析工具。

ClassyShark:独立的二进制检查工具,可以浏览任何Android可执行文件并显示重要信息。

3、Android破绽扫描工具

QARK:LinkedIn开发的开源工具,用于扫描Android应用程序中的已知安全问题。

AndroBugs:另一款专注于Android应用安全扫描的工具。

Nogotofail:自动化测试框架,用于检测Android应用中的安全破绽。

Devknox:自动纠正Android应用中的安全问题。

JAADAS:程序内和程序间联合程序分析工具,可基于Soot和Scala查找Android应用程序中的破绽。

4、动态分析工具

Android DBI framework:动态二进制仪器框架,用于分析和修改Android应用的行为。

Androl4b:用于评估Android应用程序、逆向工程和反面软件分析的虚拟机。

Android Malware Analysis Toolkit:一套工具集,用于分析和检测Android反面软件。

Mobile-Security-Framework MobSF:自动测试框架,能够执行静态、动态分析和Web API测试。

AppUse:动态分析工具,用于检测应用运行时的行为和性能。

Cobradroid:可以用于反面软件的分析和自定义画像。

Droidbox:提供一个隔离的环境来运行和分析Android应用。

Drozer:安全测试框架和工具集,用于评估Android应用的安全性。

关于Android破绽检测工具的有效性及安全性问题

Xposed:框架允许开发者在不接触源代码的情况下修改应用行为。

Inspeckage:动态分析工具,用于检测应用运行时的安全破绽。

Android Hooker:动态Java代码检测工具。

ProbeDroid:另一个动态Java代码检测工具。

Android Tamer:用于检测和防止Android应用中的滥用行为。

DECAF:自动化框架,用于检测Android应用中的常见破绽和安全问题。

CuckooDroid:利用Cuckoo沙箱技术分析Android应用的行为。

Mem:内存分析工具,用于检测应用中的内存泄漏和安全问题。

Crowdroid:基于 crowdsourcing 的Android应用安全测试平台。

AuditdAndroid:审计工具,用于记录和分析Android系统调用。

Android Security Evaluation Framework:一套工具和指南,用于评估Android应用的安全性。

Aurasium:自动化渗透测试工具,专注于Android应用的安全评估。

Android Linux Kernel modules:与Android内核模块相关的安全测试工具。

Appie:用于检测和分析iOS和Android应用中的安全问题。

StaDynA:静态和动态分析工具,用于检测Android应用中的安全破绽。

DroidAnalytics:分析工具,用于收集和分析Android应用的使用数据。

Vezir Project:提供多种安全测试工具和服务的平台。

MARA:自动化逆向工程和安卓分析框架。

Taintdroid:需要AOSP编译的动态污点跟踪工具。

关于Android破绽检测工具的有效性及安全性问题

5、模糊测试工具

IntentFuzzer:针对Intent的模糊测试工具,可以发现导致系统崩溃的bug和安全破绽。

Radamsa Fuzzer:一款流行的模糊测试工具,适用于多种文件格式和协议。

Honggfuzz:另一种广泛使用的模糊测试工具,支持多种目标和协议。

An Android port of the melkor ELF fuzzer:mekor ELF fuzzer的安卓移植版。

Media Fuzzing Framework for Android:专门用于测试Android媒体文件和编解码器的模糊测试框架。

AndroFuzz:针对Android应用的模糊测试框架。

6、应用包装检测工具

FSquaDRA:基于app资源哈希比较的Android安全工具,用于检测重新打包的Android应用。

7、下载市场爬虫

Google play crawler (Java):用Java编写的Google Play商店爬虫。

Google play crawler (Python):用Python编写的Google Play商店爬虫。

Google play crawler (Node):用Node.js编写的Google Play商店爬虫,获取应用程序详细信息并从官方Google Play商店下载应用程序。

Aptoide downloader (Node):用Node.js编写的Aptoide第三方Android市场下载器。

Appland downloader (Node):用Node.js编写的Apland第三方Android市场下载器。

相关问题与解答

1、问:什么是APKDeepLens,它是如何工作的?

答:APKDeepLens是一个基于Python的开源工具,专为扫描Android应用程序(APK文件)中的安全破绽而设计,它遵循OWASP(开放式Web应用安全项目)的十大移动安全风险,帮助开发者、渗透测试者和安全研究人员更轻松高效地评估Android应用的安全状况,该工具提供了详细的报告生成功能,支持自动化集成到持续集成/持续部署(CI/CD)流程中,工作原理包括安装环境要求(确保系统中安装了Python 3.8或更高版本),然后通过命令行执行扫描命令,对指定的APK文件进行分析,最终生成包含安全破绽信息的详细报告。

2、问:QARK工具有哪些主要特点和优势?

答:QARK是一款由LinkedIn开发的开源工具,用于扫描Android应用程序中的已知安全问题,它具有以下主要特点和优势:易于使用,能够发现常见的Android应用安全破绽;提供教育信息,使安全审查人员能够找到对破绽的精确、深入的解释;自动使用多个反编译器,在反编译APK时产生出色的结果;可以生成基本破绽利用APK或ADB命令,将假设的破绽转化为有效的“POC”(概念验证)破绽利用;与传统工具相比,具有更高的灵活性和可定制性,QARK是100%免费使用的,这使得它成为开发者和安全研究人员评估Android应用安全性的强大工具。