Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)

这篇具有很好参考价值的文章主要介绍了Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

上次只是搞了一个apk进行测试,那必是不得行啊!那不得需要良性以及恶意数据集吗?

良性apk

在网上找了很久,没有找到合适的,况且就算找到了,不能确定到底是不是良性,所以!我决定!写一个爬虫爬取豌豆荚apk(按照排行榜来顺序下载)。
Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)
可是我不会写爬虫啊!怎么办,学呗。不得不说,尚硅谷是有东西的,起码啊,我做出来了。

本来是通过内置下载器下载的,我嫌太慢看不到进度,就调用了迅雷。(我好聪明喔)

# name:dxw
# date:2022/9/29
import urllib.request
from lxml import etree
import re
from win32com.client import Dispatch

o = Dispatch("ThunderAgent.Agent64.1")
def create_request(page):
    if(page == 1):
        url = 'https://www.wandoujia.com/top/app'
    else:
        url = 'https://www.wandoujia.com/wdjweb/api/top/more?resourceType=0&page=' + str(page) + '&ctoken=dp8cuZotkOnxT7VfvNX9zQ5S'
    headers = {
        'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/105.0.0.0 Safari/537.36'
    }
    request = urllib.request.Request(url = url,headers = headers)
    return request

def getcontent(request):
    response = urllib.request.urlopen(request)
    content = response.read().decode('utf-8')
    return content

def down_load(content):
    tree = etree.HTML(content)
#下载地址//li/div/h2/a/@href
#名字//li/div/h2/a/@title
    num = 0
    name_list = tree.xpath('//li/div/h2/a/text()')
    id_list = tree.xpath('//li/@data-appid')
    for i in range(len(name_list)):
        name = name_list[i]
        load = 'https://www.wandoujia.com/apps/' + str(re.findall(r"\d+\.?\d*",id_list[i])[0]) + '/download/dot?ch=detail_normal_dl'
        print(name,load)
        o.AddTask(load,name + '.apk')
        o.CommitTasks()


if __name__=="__main__":
    start_page = int(input('请输入起始页码'))
    end_page = int(input('请输入结束页码'))

    for page in range(start_page,end_page+1):
        request = create_request(page)
        content = getcontent(request)  #获取网页源码
        down_load(content)

具体代码我就不讲了,去看尚硅谷,学不会的话你把我杀了。

但是这个代码有个弊端,可以看到这个排行榜,点击查看更多之后就是第二页
Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)
但是!第一页的最后三个在这个代码里会再次出现在第二页前三个。(我不知道我说清楚没)

我想去重,但是我的代码能力不支持,期待有大佬指出。

另外, 最重要的一点就是,这个简单的小爬虫,它不可以跳过验证码,所以。。。可能会漏下载几个,但问题不大。

恶意数据集

这个其实没啥说的,就是去https://virusshare.com/下载。你点那个about,就能看到怎么得到注册码啥了的,但是!你得看仔细!人家让你发邮件的时候标题写什么,你按照格式发过去,就立马能收到注册码。他那是自动回复的文章来源地址https://www.toymoban.com/news/detail-410862.html

到了这里,关于Android端恶意代码检测学习之路——(2)静态分析(apk数据集的获取)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 机器学习和深度学习检测网络安全课题:DDOS检测、恶意软件、恶意流量检测课题资料

    开源的DDOS检测工具 https://github.com/equalitie/learn2ban 基于KDDCUP 99数据集预测DDoS攻击 基于谱分析与统计机器学习的DDoS攻击检测技术研究 基于机器学习的分布式拒绝服务攻击检测方法研究 DDoS Attacks Using Hidden Markov Models and Cooperative ReinforcementLearning* 恶意软件检测 https://github.com/dc

    2024年01月18日
    浏览(35)
  • Android APK 签名打包原理分析(一)【APK结构分析】

    最近在看AOSP Apk安装的相关源码时,发现自己对这块知识一直停留到用的层面,并未有深入的了解,例如打包的具体过程、签名的具体过程、渠道打包,最重要的,自己这几年在做系统方面的应用时,也解决过很多apk 安装的问题,修改过部分的系统源码,可是没有把这块知识

    2024年02月02日
    浏览(40)
  • go语言恶意代码检测系统--对接前端可视化与算法检测部分

    恶意代码检测系统。 功能点 详细描述 注册账号 未注册用户注册成为产品用户,从而具备享有产品各项服务的资格 登录账号 用户登录产品,获得产品提供的各项服务 上传恶意样本 用户可以将上传自己的收集到的恶意样本及其样本属性,网站会对该恶意样本进行保存 获取恶

    2024年02月12日
    浏览(31)
  • apk反编译检测代码是否混淆

    把 apk 当成 zip 并解压,得到 classes.dex 文件(有时可能不止一个 dex 文件,但文 件名大多类似)    使用 dex2jar 执行如下命令: dex2jar.bat classes.dex 文件路径  得到 classes.dex.jar  然后使用 jd-gui 打开 jar 文件,即可得到 JAVA 代码。【注: 直接使用 smali2java 或 者 APKAnalyser 打开

    2024年02月15日
    浏览(22)
  • 恶意代码分析实战 6 OllyDbg

    程序分析 首先,进行静态分析,使用strings。 CreateFileA RegQueryValueExA RegOpenKeyExA RegSetValueExA RegCreateKeyExA RegDeleteValueA WideCharToMultiByte GetModuleHandleA GetEnvironmentVariableA SetEnvironmentVariableA SOFTWAREMicrosoft XPS HTTP/1.0 GET SLEEP cmd.exe NUL http://www.practicalmalwareanalysis.com %SYSTEMROOT%system32 这里有

    2024年02月07日
    浏览(42)
  • Android系统视角下对APK的分析(2)- APK安装过程的定性分析

    以Android手机用户角度来看,安装各式各样的APP,基本就是从应用市场上 “搜索-下载-安装” 三连。而对Android系统来说,这就是个大工程了,因为对Android系统来说APK是“外来户”,如何安装它、有限制地支持它的运行、如何防着它干坏事等问题就来了。 写此专栏的起因是为

    2024年02月08日
    浏览(34)
  • 什么是恶意代码分析中的动态分析基础技术?

    你知道如何使用动态分析基础技术来分析Lab03-01.exe文件中的恶意代码吗?Lab03-02.dll中的恶意代码如何自行安装?Lab03-03.exe的恶意代码在主机上的感染迹象是什么?Lab03-04.exe的恶意代码运行时会发生什么?动态分析为何无法有效实施?

    2024年02月06日
    浏览(48)
  • 恶意代码分析实战 3 IDA Pro

    利用IDA PRO分析Lab05-01.dll 实验目的 利用IDA Pro分析Lab05-01.dll中发现的恶意代码,回答以下问题: DLLMain的地址是什么? 可以空格转入反汇编查看DLLMain地址,或者 DLLMain的地址是.text:0x1000D02E。 使用Imports窗口并浏览到gethostbyname,导入函数定位到什么地址? 这样的三步来寻找地址

    2024年02月12日
    浏览(38)
  • Android APK 签名打包原理分析(二)【Android签名原理】

    说到签名,从这个词来理解,正常个人需要签名的时候,一般是用来证明这是某个人的特属认证。 大家是否有印象?还记得我们之前在学习、总结网络相关知识的时候,说到过,客户端和服务端虽然通信数据上,可以采用对称加密和非对称加密组合去进行数据的加密,但是这

    2024年01月18日
    浏览(41)
  • Android 反编译APK获取代码&资源

    \\\"反编译Apk\\\",看上去好像好像很高端的样子,其实不然,就是通过某些反编译软件,对我们的APK进行反编译,从而获取程序的源代码,图片,XML资源等文件;不知道你有没有这样做过,看到一个别人的一个APP界面做得很精美,或者你看上别人的图片素材,简单点的,我们可以

    2024年02月10日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包