*apkファイルを解析する方法 [#root]


**aapt(Android Asset Packaging Tool) [#aapt]

 # aapt dump badging


-[[Building and Running | Android Developers:http://developer.android.com/guide/developing/building/index.html#detailed-build]]
-[[Android Developers Blog: Market Housekeeping Alert:http://android-developers.blogspot.jp/2010/11/market-housekeeping-alert.html]]

-[[Android aapt - eLinux.org:http://elinux.org/Android_aapt]]~
とても見やすい。
-[[apk パッケージの AndroidManifest.xml を解析するには[Android]|てくめも@ecoop.net:http://www.ecoop.net/memo/archives/2010-10-21-1.html]]


**androguard [#androguard]

-[[androguard - Reverse engineering, Malware and goodware analysis of Android applications ... and more (ninja !) - Google Project Hosting:http://code.google.com/p/androguard/]]

-[[[技術ドキュメント]Androguardの概要 ※Python製のAndroidアプリの解析ツール、ライブラリです | にーまるどっとこむ。:http://blog.2maru.com/archives/1866]]

**apk analysis library for Ruby [#apkana]

-[[SecureBrain/ruby_apk · GitHub:https://github.com/securebrain/ruby_apk]]
--[[セキュアブレイン、Androidアプリ静的解析ライブラリをオープンソースとして公開 - プレスリリース・お知らせ | 会社情報 | 株式会社セキュアブレイン:http://www.securebrain.co.jp/about/news/2012/10/open-source.html]]

-[[AVTOKYO2012 Android Malware Heuristics(jp):http://www.slideshare.net/MasataNishida/av-tokyo2012-androidmalawareheuristicsjp]]~
どんだけマルウェア持ってるんですかって話かな。とはいえこの手法が使えるのはそんなにはないだろうね。安心して野良apkを使う方法って話ならそれは難しい話ですわな。codeが読める人じゃないと無理。それでも非マーケットからapkを持ってこようとする人が絶えないだからもうどうしようもない気はしてる。


//**本拠地 [#home]
//**Android Developers Blog [#devblog]
//**まとめ [#summary]
//**関連記事 [#related]
//**Tips [#tips]
//**News [#news]
//**Books [#books]
//#amazon(,left)
//#amazon(,clear)
**あとでまとめる [#atode]
-[[android-apktool - A tool for reverse engineering Android apk files - Google Project Hosting:http://code.google.com/p/android-apktool/]]

Key : [[AndroidManifest.xml]]


// EOF