Android 逆向

总共需要三个软件,为了便于找到最新的版本,把官网也放后面:

  1. Apktool:http://ibotpeaches.github.io/Apktool/install/ 最新版本2.0.1
  2. dex2jar: https://github.com/pxb1988/dex2jar 最新版本2.0
  3. JD-GUI: http://jd.benow.ca/ 最新版本1.4.0 
    这三个软件Apktool的安装稍微麻烦点,其他都还好,基本上下载下来解压了就能用。

MAC上Apktool的安装

1,在官网链接里找到如下所示: 
这里写图片描述
基本上按照上面的6个步骤就ok了。第一步是下载一个shell脚本,保存的名字就是”apktool”,不要带.sh后缀。可以复制到sublimetext,然后保存下。 
2,下载最新的apktool-2,在bitbucket上: 
这里写图片描述
3,将所下载的jar文件改名为”apktool.jar” 
4,将shell脚本”apktool”和”apktool.jar”放到 “/usr/local/bin”目录下 
5,增加这两个文件可执行权限,chmod a+x file 
6,执行shell apktool就ok了。 
安装完毕后可以运行apktool -v查看版本信息

dex2jar和JD-GUI的安装

这两个直接下载,然后解压缩就ok: 
这里写图片描述

软件的安装就说到这,下面就是破解的过程了。为了检测下是否能破解,我们先用Apktool反编译,免得我们最后一场空。(只有Apktool能反编译/回编译,我们的破解才有意义)。 
1,新建个apk文件夹,将待破译的apk放进去,之后进到这个目录运行命令: apktool d hongbao.apk 
这里写图片描述

目录如下:

这里写图片描述
之后再运行命令回编译apk: 
apktool b hongbao (hongbao 就是反编译出来的文件夹)这里写图片描述

上面的build和dist就是回编译apk过程中生成的东西,编译出来的apk在dist目录下,打开build/apk文件夹会发现少了original文件夹下的META-INF文件夹: 
这里写图片描述
也就意味着dist里的apk文件是没有签名的,这个稍后再谈。 
2,我们要用dex2jar将apk转成jar文件,实质是将apk里的classes.dex转成jar。将dex2jar里的d2j_invoke.sh/d2j-dex2jar.sh增加可执行权限。然后进到dex2jar这个文件夹下运行: 
./d2j-dex2jar.sh /Users/yanzi/apk/hongbao.apk 
得到hongbao-dex2jar.jar文件。 
3,打开JD-GUI,将hongbao-dex2jar.jar拖进去就看到源码了。 
通过看Java源码对比smali文件,修改后回编译就ok了!

如何手动给apk增加签名?

回编译后的apk是安装不成功的,总是提示 
Failure [INSTALL_PARSE_FAILED_UNEXPECTED_EXCEPTION] 
实质是没签名。 
1,生成签名:

keytool-genkey-keystore hongbao.keystore-keyalg RSA -validity10000-alias hongbao


注意:上面-keystore后面跟的是签名文件的名字,而-alias是别名,一般情况下-keystore后面跟-alias是一样的,但其实两者没有关系,这也是我故意搞成不一样的原因。 

2,为apk增加签名:

jarsigner-digestalg SHA1 -sigalg MD5withRSA -tsa-verbose-keystore hongbao.keystore-signedjar hongbao-signed.apk hongbao.apk hongbao

注意: 

1,最后的”hongbao”就是-alias后面带的,必须保持一致。 
2,如果不带-digestalg SHA1 -sigalg MD5withRSA签名后的apk安装也是不成功的,说INSTALL_PARSE_FAILED_NO_CERTIFICATES的错误,如果不带-tsa会报一个时间方面的警告。

文中所提到的附件下载:

  1. Apktool
  2. dex2jar
  3. JD-GUI
### Android逆向工程技术概述 在Android应用的逆向工程中,面对开发者采用的各种混淆和加密技术,存在多种应对策略和技术手段[^1]。通过这些技术,能够解析并理解已发布的应用程序内部结构及其运行机制。 #### 常见的技术措施 - **代码混淆解除**:许多应用程序利用ProGuard或其他工具来混淆类名、变量名等元素以增加阅读难度。针对这种情况,可以通过模式识别算法猜测原始名称或借助社区维护的名字映射表辅助解读。 - **加壳防护破解**:某些高级别的保护方案会对整个DEX字节码施加一层或多层外壳包裹,在加载时动态解密真实指令流。此时需运用专门设计用于处理此类情况的脱壳器软件去除外挂层以便进一步操作。 - **字符串编码恢复**:当敏感信息被替换为经过特殊变换的形式存储于二进制数据区内,则要依靠相应的解码函数库将其还原成可读形式。 ### 主流使用的工具集锦 GDA(GJoy Dex Analyzer),作为一款备受推崇的强大分析利器,凭借其卓越性能深受专业人士喜爱[^2];除此之外还有其他几款广为人知的产品: - **Jadx**:支持将`.apk`文件直接转化为接近原生语法风格的Java源码片段,极大地方便了后续的人工审查工作; ```bash jadx-gui your-app.apk ``` - **Apktool**:专注于资源文件提取与重建方面表现出色,允许用户轻松编辑XML布局定义等内容后再回写至目标镜像之中; ```bash apktool d your-app.apk -o output_folder/ ``` - **Frida**:提供了一套灵活易用的应用行为监控框架,能够在不改动任何现有逻辑的前提下注入自定义脚本来捕获调用链路详情或是篡改参数传递路径。 ### 实际应用场景举例说明 对于那些致力于保障自身产品安全性的大型机构而言,培养专业的逆向团队显得尤为重要。他们不仅能够及时发现潜在漏洞所在之处从而提前做好防范准备,而且还能借鉴同行优秀实践案例促进技术创新与发展进程加快脚步[^5]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值