如何通过Androguard跟踪局部变量

时间:2013-04-19 08:04:50

标签: android security static-analysis androguard

我想跟踪所有Intent对象,但我找不到API。

我想知道组件在应用程序中的另一个组件的位置。另外,我想知道它是如何发生的,比如Intent是一个显式的Intent还是它有一个Data。

例如,一个活动可以通过一个名为startActivity(Intent i)的方法启动,我想知道“i”的详细信息。所以我需要找到它。

有人可以给我一些帮助吗?

非常感谢!

1 个答案:

答案 0 :(得分:1)

#!/usr/bin/env python

import sys,string
from androguard.core.bytecodes.dvm import DalvikVMFormat
from androguard.core.bytecodes.apk import APK
from androguard.core.analysis.analysis import uVMAnalysis
from androguard.core.analysis.ganalysis import GVMAnalysis

def join_names(items):
    arr = []
    for item in items:
        arr.append(item[0].class_name+"->"+item[0].name)
    return string.join(arr, ", ")

if len(sys.argv) > 2:
    filename = sys.argv[1]
    method_name = sys.argv[2]
    d = DalvikVMFormat(APK(filename, False).get_dex())
    d.create_python_export()
    dx = uVMAnalysis(d)
    gx = GVMAnalysis(dx, None)
    d.set_vmanalysis(dx)
    d.set_gvmanalysis(gx)
    d.create_xref()
    for m in d.get_methods():
        if m.name == method_name:
            print (m.class_name + "->" + m.name + " ----------------- XREFfrom: [" + join_names(m.XREFfrom.items) + "] XREFto: [" + join_names(m.XREFto.items) + "]")

像这样运行:

android @ honeynet:〜/ tools / androguard $ ./xref.py your_apk.apk startActivity