Android客户端逆向测试

本文详细介绍APK文件的反编译过程,包括签名检查、使用dex2jar和jd-gui进行代码逆向,以及使用apktool解包资源文件。同时提供so库静态分析的方法,适合逆向工程和安全分析人员参考。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

1.签名检查
>jarsigner -verify ****.apk
3ad1093dfbe21e51801849ab567ef3e0489.jpg
更详细信息:
>jarsigner -verify -verbose -certs ****.apk
323547f4b86c9ac4a1a7c0c5293c32d9866.jpg
2.apk解包
android的apk文件是使用zip算法的压缩包,可以使用任何支持zip格式的工具(如winRAR)解压缩。
解包后的文件中以.dex结尾的文件是下一步要进行反编译的文件
2a239506c5e096158adc84e5e45822cc7a1.jpg

3.使用dex2jar工具逆向classes.dex
0c26735fc52956e0e557a86c5ed4dfb08dd.jpg
4.使用jd-gui 工具查看、搜索并保存 jar 中的 java 代码

5.apktool安装及使用(windows)
enviroment:jdk>1.8
5-1.下载相应版本.bat及.jar文件
https://bitbucket.org/iBotPeaches/apktool/downloads/apktool_2.4.0.jar
https://raw.githubusercontent.com/iBotPeaches/Apktool/master/scripts/windows/apktool.bat
5-2.将如上两个文件放入到C://Windows目录下面,同时将apktool_2.4.0.jar改为apktool.jar
接下来就可以对apk反编译了
f9e3aef351873be9d69ff0bc73c53c87997.jpg
6.反编译so库
将\lib\armeabi下的so文件直接拖入到IDA中,可以对so文件做静态分析
IDA为收费软件,可以到如下地址下载破解版;
https://www.52pojie.cn/thread-675251-1-1.html
 

转载于:https://my.oschina.net/guiguketang/blog/3075668

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值