MobSF在哪里查看加固工具的签名,详细
时间: 2024-04-07 11:28:50 浏览: 196
在MobSF中查看应用程序中使用的加固工具的签名,可以通过以下步骤进行:
1. 打开MobSF,选择“Static Analysis”选项卡,然后点击“Upload APK”按钮,上传需要检测的应用程序。
2. 等待MobSF对应用程序进行分析,分析完成后,点击左侧菜单栏中的“Reverse Engineering”选项。
3. 在“Reverse Engineering”选项卡中,选择“Decompile APK”选项,然后点击“Decompile”按钮,MobSF会对应用程序进行反编译。
4. 反编译完成后,点击左侧菜单栏中的“Code Analysis”选项,然后选择“Java Code”选项卡。
5. 在“Java Code”选项卡中,可以看到应用程序的Java代码。在代码中查找使用的加固工具的签名,常见的加固工具签名包括:dexprotector、Bangcle、360、爱加密等。
6. 如果无法直接找到加固工具的签名,可以使用查找功能,在代码中搜索关键词,如“dexprotector”、“Bangcle”、“360”等,以快速定位加固工具的签名。
需要注意的是,一些高级的加固工具可能会对签名进行加密或混淆,难以直接查找到。此时需要结合其他工具和技巧,如动态调试、反汇编等,进行深入分析和检测。
相关问题
Mobsf在哪里可以看到应用程序中使用的加固工具的签名
使用Mobsf检测应用程序中使用的加固工具的签名,需要进行如下步骤:
1. 打开Mobsf,选择“Static Analysis”选项卡,然后点击“Upload APK”按钮,上传需要检测的应用程序。
2. 等待Mobsf对应用程序进行分析,分析完成后,点击左侧菜单栏中的“Reverse Engineering”选项。
3. 在“Reverse Engineering”选项卡中,选择“Decompile APK”选项,然后点击“Decompile”按钮,Mobsf会对应用程序进行反编译。
4. 反编译完成后,点击左侧菜单栏中的“Code Analysis”选项,然后选择“Java Code”选项卡。
5. 在“Java Code”选项卡中,可以看到应用程序的Java代码。在代码中查找使用的加固工具的签名,常见的加固工具签名包括:dexprotector、Bangcle、360、爱加密等。
需要注意的是,对于一些高级的加固工具,其签名可能会被加密或者混淆,难以直接查找到。此时可以结合其他工具和技巧,如动态调试、反汇编等,来进行深入分析和检测。
在MobSF哪里查看Protection
在MobSF中查看App的保护信息和加固壳信息,可以按照以下步骤操作:
1. 在MobSF中导入待检测的App文件。
2. 在MobSF的“Static Analysis”选项卡中,选择“APK Details”。
3. 在“APK Details”页面中,可以看到与该App相关的各种信息,包括应用名称、版本号、包名、签名信息等。
4. 展开“Protection”部分,可以查看该App所使用的保护机制和加固壳信息。
5. 如果显示“None”则表示该App没有使用加固壳或加固壳不可被检测脱壳。
6. 如果显示了具体的加固壳信息,则可以针对该加固壳进行脱壳测试,以确定其是否可被脱壳。
需要注意的是,MobSF只能检测加固壳是否存在,但无法检测加固壳的强度。因此,在实际应用中需要进行综合评估,包括使用其他工具进行验证和对代码进行深入分析等。
阅读全文