教你做Android逆向
我们来说一下Android逆向,这玩意在日常工作中用的比较少,但是作为一个Android开发者,还是要学会的,比如我们可以反编译别人的APP,然后进行学习分析,甚至还可以反编译后进行修改再次打包等等,总之,广阔天地,大有作为!
1、获取dex文件
工具:解压缩工具
我们都知道,Android会把class文件打包成dex文件然后存放于apk中,我们第一步就是要获取dex文件,其实办法非常简单:将apk安装包后缀“.apk”更改为“.zip”,然后用解压缩工具进行解压即可,毕竟apk也是一种压缩包格式嘛!
2、资源文件xml
工具:AXMLPrinter2.jar
上面解压缩后,除了获取到dex文件外,还有res资源文件夹,里面有布局文件啊,drawable啊等等,图片资源是可以直接查看了,但布局文件和AndroidManifest.xml等xml格式的打开后都会出现乱码,我们接下来以AndroidManifest.xml为例进行,AXMLPrinter2.jar和AndroidManifest.xml至于相同目录下,在当前目录按住shift键点击鼠标右键,选择“在此处打开命令窗口”(win7系统)或“在此处打开Powershell窗口”(win10系统),输入命令:
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
注意:“AXMLPrinter2.jar”为可执行文件,需要安装jave运行库(JRE)才能运行。
至此,我们得到了,可正常打开查看。
、将dex文件转换为jar文件
工具:dex2jar-2.0
把上面获取到的dex文件——classes.dex放到 dex2jar-2.0 根目录中,然后在 dex2jar-2.0 根目录下打开命令行窗口,然后输入命令:
d2j-dex2jar.bat classes.dex
执行完毕后,会生成一个classes-dex2jar.jar文件
4、查看classes-dex2jar.jar
工具:jd-gui
直接打开,然后在工具中打开上面生成的classes-dex2jar.jar文件,图形化界面非常nice,操作也非常简单,至此我们直接可以查看class文件了,如下图所示:
5、反编译修改
工具:apktool
将待反编译的apk文件与apktool.bat、apktool.jar置于同一目录下,在当前目录打开命令行窗口,输入命令:
apktool.bat d -r test.apk -o test
说明:apktool.bat d -r [待反编译的apk] -o [反编译之后存放文件夹]
反编译结果:
注意到上面红箭头smali目录,里面所有文件都是以“.smali”为后缀的,这是反编译后的格式,如果你需要对其进行修改的话,你需要学一部分smali语法,这里就不做展开了。
6、二次打包
工具:apktool、60签名工具
上面反编译后,你做了修改后当然希望能够再次打包成apk文件,我们同样是用apktool工具,同样在上面目录下打开命令行窗口,输入命令:
apktool.bat b test
说明:test为反编译后存放的文件夹
这里需要注意一点:如果你电脑装的是60,在执行上述命令过程会有弹窗询问是否允许操作,请放行。如果你电脑装的是腾讯电脑管家,则应该是直接被拦截了,在命令行窗口会报如下错误:
Exception in thread “main” brut.androlib.AndrolibException: file.FileAlreadyExistsException…
没办法,请退出腾讯电脑管家方可正常执行。
二次打包后会在上面的test文件中生成一个dist文件夹,打包后的apk文件便存放在里面。
当然,上面这完成了打包,我们还需对其进行签名才可以安装,为了简单方便,可直接使用60签名工具,这里就不作说明了,基本就是傻瓜式操作了。
7、60等加固后脱壳
工具:FDex2、Xposed(VirtualXposed)
之所以写这个,那是因为笔者之前在去某公司面试前,想反编译他们家的APP看看,用上面方法将dex转jar后发现好几M的dex文件只生成一个几十K的jar包,这明显就不正常嘛,然后用gui查看jar包,结果显示如下:
很明显,这就是60加固的结果!
这不开玩笑吗?还真被60难住了不成?不应该的,一个字——干 !
首先,说一下60加固,60提供了相应的加固工具,直接去下了个60加固工具,然后对APP进行加固(注意设置签名),基本上也是傻瓜式操作,没什么好说的,加固完效果就跟上面一样一样的了。
接着,我们看看如何进行加固后脱壳?其实很明显,就是dex文件的问题,我们的最终目的是生成脱壳后的dex文件。
在此之前,我们先简单介绍一下Android的 Xposed 框架,它能让你使用各种“模块”,像外挂一样去修改系统或 APP 来获得不同的新功能特性,不得不说因为这东东使得Android比iOS更加好玩O(∩_∩)O~
Xposed 框架很棒,但问题需要设备进行root,我们都知道现在高版本的Android系统要root已经没那么容易的,所以出现了VirtualXposed,这个可牛逼了,可以让我们在非root的环境下运行,简直棒棒哒!
好啦,介绍完毕,然而笔者这次用的不是VirtualXposed,毕竟不大敢用手机来玩,怕到时变砖就尴尬了,还是用夜神模拟器来吧,感谢夜神提供的Xposed框架适配般:https://www.yeshen/faqs/Skp9zgXeZ
根据你自己的夜神版本下载对于的Xposed进行安装,操作也非常简单,按上面教程来就行。
安装完毕后,再安装FDex2,最后在Xposed模块中是长这个样子的:
然后在上面这个节目中打开FDex2,会出现当前手机的应用列表,然后选中你需要的APP(也就是说你需把要的apk包先装到模拟器上),如下图我们选中了“DK播放器”(红显示):
然后点击OK,我们重新打开目标APP,这会你将发现APP启动很慢,甚至有一种错觉APP好像卡死了一般,其实是因为这会后台正在生成脱壳的dex文件,所以会显得很卡,最终脱壳后的dex文件会存放在这个路径下:/data/data/目标APP的包名/:
如上图所示,我们获取了多个脱壳后的dex文件,然后我们按上面的方法便可查看到各个class文件了。
好啦,目前笔者遇到的关于Android逆向方面的也就这些了,上面所用到的各个工具都可在网上搜得到,若有需要的话也可留言提供!
最后,温馨提醒:Android逆向大有可为,但仅限于学习,千万不要用来干违法犯罪的事情,否则会亲人泪两行的!
#感谢您对电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格的认可,转载请说明来源于"电脑配置推荐网 - 最新i3 i5 i7组装电脑配置单推荐报价格
推荐阅读
留言与评论(共有 19 条评论) |
本站网友 学府花园 | 29分钟前 发表 |
60签名工具 上面反编译后,你做了修改后当然希望能够再次打包成apk文件,我们同样是用apktool工具,同样在上面目录下打开命令行窗口,输入命令: apktool.bat b test 说明:test为反编译后存放的文件夹 这里需要注意一点:如果你电脑装的是60,在执行上述命令过程会有弹窗询问是否允许操作,请放行 | |
本站网友 秦方 | 30分钟前 发表 |
安装完毕后,再安装FDex2,最后在Xposed模块中是长这个样子的: 然后在上面这个节目中打开FDex2,会出现当前手机的应用列表,然后选中你需要的APP(也就是说你需把要的apk包先装到模拟器上),如下图我们选中了“DK播放器”(红显示): 然后点击OK,我们重新打开目标APP,这会你将发现APP启动很慢,甚至有一种错觉APP好像卡死了一般,其实是因为这会后台正在生成脱壳的dex文件,所以会显得很卡,最终脱壳后的dex文件会存放在这个路径下:/data/data/目标APP的包名/: 如上图所示,我们获取了多个脱壳后的dex文件,然后我们按上面的方法便可查看到各个class文件了 | |
本站网友 长寿路 | 9分钟前 发表 |
本站网友 上海着火 | 18分钟前 发表 |
将dex文件转换为jar文件 工具:dex2jar-2.0 把上面获取到的dex文件——classes.dex放到 dex2jar-2.0 根目录中,然后在 dex2jar-2.0 根目录下打开命令行窗口,然后输入命令: d2j-dex2jar.bat classes.dex 执行完毕后,会生成一个classes-dex2jar.jar文件 4 | |
本站网友 i9300刷机 | 9分钟前 发表 |
接着,我们看看如何进行加固后脱壳?其实很明显,就是dex文件的问题,我们的最终目的是生成脱壳后的dex文件 | |
本站网友 96333 | 19分钟前 发表 |
60签名工具 上面反编译后,你做了修改后当然希望能够再次打包成apk文件,我们同样是用apktool工具,同样在上面目录下打开命令行窗口,输入命令: apktool.bat b test 说明:test为反编译后存放的文件夹 这里需要注意一点:如果你电脑装的是60,在执行上述命令过程会有弹窗询问是否允许操作,请放行 | |
本站网友 谷歌语音搜索 | 21分钟前 发表 |
在此之前,我们先简单介绍一下Android的 Xposed 框架,它能让你使用各种“模块”,像外挂一样去修改系统或 APP 来获得不同的新功能特性,不得不说因为这东东使得Android比iOS更加好玩O(∩_∩)O~ Xposed 框架很棒,但问题需要设备进行root,我们都知道现在高版本的Android系统要root已经没那么容易的,所以出现了VirtualXposed,这个可牛逼了,可以让我们在非root的环境下运行,简直棒棒哒! 好啦,介绍完毕,然而笔者这次用的不是VirtualXposed,毕竟不大敢用手机来玩,怕到时变砖就尴尬了,还是用夜神模拟器来吧,感谢夜神提供的Xposed框架适配般:https | |
本站网友 44428 | 27分钟前 发表 |
至此,我们得到了,可正常打开查看 | |
本站网友 田中邦卫 | 4分钟前 发表 |
获取dex文件 工具:解压缩工具 我们都知道,Android会把class文件打包成dex文件然后存放于apk中,我们第一步就是要获取dex文件,其实办法非常简单:将apk安装包后缀“.apk”更改为“.zip”,然后用解压缩工具进行解压即可,毕竟apk也是一种压缩包格式嘛! 2 | |
本站网友 坪盘村 | 7分钟前 发表 |
二次打包 工具:apktool | |
本站网友 房地产销售技巧 | 8分钟前 发表 |
如果你电脑装的是腾讯电脑管家,则应该是直接被拦截了,在命令行窗口会报如下错误: Exception in thread “main” brut.androlib.AndrolibException | |
本站网友 赌码 | 27分钟前 发表 |
Xposed(VirtualXposed) 之所以写这个,那是因为笔者之前在去某公司面试前,想反编译他们家的APP看看,用上面方法将dex转jar后发现好几M的dex文件只生成一个几十K的jar包,这明显就不正常嘛,然后用gui查看jar包,结果显示如下: 很明显,这就是60加固的结果! 这不开玩笑吗?还真被60难住了不成?不应该的,一个字——干 ! 首先,说一下60加固,60提供了相应的加固工具,直接去下了个60加固工具,然后对APP进行加固(注意设置签名),基本上也是傻瓜式操作,没什么好说的,加固完效果就跟上面一样一样的了 | |
本站网友 afnetworking | 14分钟前 发表 |
6 | |
本站网友 汇丰商学院 | 2分钟前 发表 |
6 | |
本站网友 一票难求 | 18分钟前 发表 |
当然,上面这完成了打包,我们还需对其进行签名才可以安装,为了简单方便,可直接使用60签名工具,这里就不作说明了,基本就是傻瓜式操作了 | |
本站网友 中国环境网 | 24分钟前 发表 |
安装完毕后,再安装FDex2,最后在Xposed模块中是长这个样子的: 然后在上面这个节目中打开FDex2,会出现当前手机的应用列表,然后选中你需要的APP(也就是说你需把要的apk包先装到模拟器上),如下图我们选中了“DK播放器”(红显示): 然后点击OK,我们重新打开目标APP,这会你将发现APP启动很慢,甚至有一种错觉APP好像卡死了一般,其实是因为这会后台正在生成脱壳的dex文件,所以会显得很卡,最终脱壳后的dex文件会存放在这个路径下:/data/data/目标APP的包名/: 如上图所示,我们获取了多个脱壳后的dex文件,然后我们按上面的方法便可查看到各个class文件了 | |
本站网友 北京的公司 | 16分钟前 发表 |
二次打包 工具:apktool | |
本站网友 大连医科大学中山学院 | 22分钟前 发表 |
反编译修改 工具:apktool 将待反编译的apk文件与apktool.bat |