أدوات الهندسة العكسية لأندرويد Reverse Engineering Android
هذا المقال يمكننا اعتباره كمرجع لأدوات الهندسة العكسية Reverse Engineering الخاصة ببرامج الأندرويد مفتوحة المصدر والمجانية, تتكون من أدوات التجميع وفك التجميع لتنسيق Dex والمستخدم من قبل dalvik لتطبيق Java VM لنظام Android. وبناء وترجمة السورس كود بشكل منظم ومفهوم (تعليقات توضيحية، معلومات التصحيح ،... إلخ.). ويحتوي على منقح radar2 المميز والذي يعمل على على جميع الأنظمة والمعالجات. أترككم لتكتشفوها بأنفسكمأدوات الهندسة العكسية لأندرويد Reverse Engineering
- Smali/Baksmali – apk تفكيك ملف
- emacs syntax coloring for smali files
- vim syntax coloring for smali files
- AndBug
- >Androguard – powerful, integrates well with other tools
- Apktool – really useful for compilation/decompilation (uses smali)
- Android Framework for Exploitation
- Bypass signature and permission checks for IPCs
- Android OpenDebug – make any application on device debuggable (using cydia substrate).
- Dare – .dex to .class تحويل
- Dex2Jar – dex to jar تحويل
- Enjarify – dex to jar تحويل من جوجل
- Dedexer
- Fino
- Frida – inject javascript to explore applications and a GUI tool for it
- Indroid – thread injection kit
- IntentSniffer
- Introspy
- Jad – Java تفكيك ملف
- JD-GUI – Java تفكيك ملف
- CFR – Java تفكيك ملف
- Krakatau – Java تفكيك ملف
- Procyon – Java تفكيك ملف
- FernFlower – Java تفكيك ملف
- Redexer – apk التلاعب
- Smali viewer
- Simplify Android deobfuscator
- Bytecode viewer
- Radare2