أدوات الهندسة العكسية لأندرويد Reverse Engineering Android
في هذا المقال يمكننا اعتباره كمرجع لادوات الهندسه العكسيه Reverse Engineering Android الخاصه ببرامج الاندرويد مفتوحة المصدر والمجانية, تتكون من أدوات التجميع وفك التجميع Dex لتنسيق والمستخدم من قبل dalvik لتطبيق Java VM النظام Android وبناء وترجمة السورس كود بشكل منظم ومفهوم.
يحتوي على منقح radar2 المميز والذي يعمل على جميع الانظمه والمعالجات ويمكنكم اكتشاف هذه الاكواد بأنفسكم في تكملة هذا المقال.
- Smali/Baksmali apk تفكيك ملف
- Emacs syntax coloring for smali files
- Vim syntax coloring for smali files
- AndBug
- Androguard
- Apktool
- Android Framework for Exploitation
- Bypass signature and permission checks for IPCs
- Android OpenDebug
- Dare تحويل .dex to .class
- Dex2Jar تحويل .dex to .class
- Enjarify تحويل من جوجل .dex to .jar
- Dedexer
- FINO
- Frida
- Indroid
- IntentSniffer
- Introspy
- Jad تفكيك ملف java
- JD-GUI تفكيك ملف java
- CFR
- Krakatau
- Procyon
- FernFlower
- Redexer
- Smili viewer
- Simplify Android deobfuscator
- Bytecode viewer
- Radare2
التسميات
المخترق المعتمد الأخلاقي