أدوات الهندسة العكسية لأندرويد Reverse Engineering Android

أدوات الهندسة العكسية لأندرويد Reverse Engineering Android

أدوات الهندسة العكسية لأندرويد Reverse Engineering Android

هذا المقال يمكننا اعتباره كمرجع لأدوات الهندسة العكسية Reverse Engineering الخاصة ببرامج الأندرويد مفتوحة المصدر والمجانية, تتكون من أدوات التجميع وفك التجميع لتنسيق Dex والمستخدم من قبل dalvik لتطبيق Java VM لنظام Android. وبناء وترجمة السورس كود بشكل منظم ومفهوم (تعليقات توضيحية، معلومات التصحيح ،... إلخ.). ويحتوي على منقح radar2 المميز والذي يعمل على على جميع الأنظمة والمعالجات. أترككم لتكتشفوها بأنفسكم

أدوات الهندسة العكسية لأندرويد Reverse Engineering


  1. Smali/Baksmali – apk تفكيك ملف
  2. emacs syntax coloring for smali files
  3. vim syntax coloring for smali files
  4. AndBug
  5. >Androguard – powerful, integrates well with other tools
  6. Apktool – really useful for compilation/decompilation (uses smali)
  7. Android Framework for Exploitation
  8. Bypass signature and permission checks for IPCs
  9. Android OpenDebug – make any application on device debuggable (using cydia substrate).
  10. Dare – .dex to .class تحويل
  11. Dex2Jar – dex to jar تحويل
  12. Enjarify – dex to jar تحويل من جوجل
  13. Dedexer
  14. Fino
  15. Frida – inject javascript to explore applications and a GUI tool for it
  16. Indroid – thread injection kit
  17. IntentSniffer
  18. Introspy
  19. Jad – Java  تفكيك ملف
  20. JD-GUI – Java  تفكيك ملف
  21. CFR – Java  تفكيك ملف
  22. Krakatau – Java  تفكيك ملف
  23. Procyon – Java  تفكيك ملف
  24. FernFlower – Java  تفكيك ملف
  25. Redexer – apk التلاعب
  26. Smali viewer
  27. Simplify Android deobfuscator
  28. Bytecode viewer
  29. Radare2