Android安全(一)——apk签名和反编译

    公司涉及到项目安全的事例,但是打aar包可以看到所引用的代码,又不想让三方公司看到代码,所以要么混淆,要么加固。笔者觉得,既然是涉及到安全这方面的事情,那么反编译就要略有了解一下,于是查了资料,花了一个下午的时间做了一些demo练了手。以下作为一个学习记录的整理。


签名生成正式apk文件:

      很多时候,笔者想要把自己的项目生成的apk发送分享给朋友,(比如曾幻想写一个小功能app给女神用,中间夹杂某一页来表白...),然后由于接触知识比较少。一直未曾实现,那么今天刚好有时间有需求,就查找相关资料做了个小例子测试。步骤如下:

     这是一个简单的小项目,用以做aar嵌套的测试用例,代码结构很简单,引两个aar包而已,从Test3项目点击进入Test2的aar包的页面,再点击进入Test1的页面。但是如果不知道这些的就当做单一项目引包,在这里生成apk没有影响。

     

     首先,我们正常运行项目之后,会生成一个debug格式的apk文件,目录结构如图:

      Project模式下app-->outputs-->apk


当时天正的我以为这就是可执行的安装包,复制发送到手机上,安装失败。原因在于,这只是一个apk的目录,里面并没有手机安装这个软件的文件,所以这是行不通的。

所以正确方法是,通过签名生成正式的release格式的apk,因为背后的一系列PY交易,这里需要你的签名来确认这是你所有的apk,手机上才能通过这个安装包再进行安装。


生成正式的APK:


按要求设置生成签名的路径和两个密码,然后next。如果项目关联了github设置了密码,会跳一个输入git的密码过程,未设置则没有。


生成apk的项目,格式,下面两个选框字面意思,我是每次都选择,然后finish。



这样,在app目录下就会生成一个正式签名了的apk,复制发送到手机可以进行安装。注:此方法要手动将之前的同一ap卸载才能安装,我也不知道为什么,有大神知道可以说明一下。


反编译apk:

要想将APK文件中的代码反编译出来,我们需要用到以下两款工具:


我在这里已经整理上传到百度云盘,同时附带一个reademe.text的使用说明

           http://pan.baidu.com/s/1hr5apFm

并且在这里贴一下:

工具介绍:
apktool  
     作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar
     作用:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui
     作用:查看APK中classes.dex转化成出的jar文件,即源码文件

反编译流程:
一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件
下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,
  (如不想获取资源文件和布局文件,可直接跳至第二步)
   打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:


*****************  apktool.bat d -f test.apk test    ***************

   (命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat   d  -f    [apk文件 ]   [输出文件夹])

二、Apk反编译得到Java源代码
下载上述工具中的dex2jar和jd-gui ,解压
将要反编译的APK解压,如果不能解压就把后缀名改为.rar或则 .zip在,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,
在命令行下定位到dex2jar.bat所在目录,输入


******************  dex2jar.bat   classes.dex         *********************


在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了


笔者的电脑不知道为什么,cmd命令和微软windows10自带的Powershell均无法成功运行命令行,突发奇想用的gitbash,于是命令行成功了,反编译apk之后,得到如下java文件列表:




可以看到,代码基本还原了,连引入的Test1和Test2的aar包的代码也还原在这里了。在Test3中的setContentView(R.id.layout)中,参数为int型,此处直接显示的参数值,但因为Test2,Test1所引入的aar包,直接显示的参数名。

那么到这里,签名生成apk和基本的反编译就结束了,作为自己学习过程中的一个记录。

  具体详细和深入的步骤可以参考郭神的文章:http://blog.youkuaiyun.com/guolin_blog/article/details/49738023
1) APKtool软件包 及签名tool APKtool软件包有2个程序组成:apktool.jar aapt.exe 另外提供个批处理文件:apktool.bat,其内容为: java -jar "%~dp0\apktool.jar" %1 %2 %3 %4 %5 %6 %7 %8 %9 运行apktools.jar需要java环境(1.6.0版本以上)。 apktool.jar用于解包,apktool.jaraapt.exe联合用于打包。 signapk.jar 用于签名。 2) APK文件的解包 下面以解开Contacts.apk为例。首先把Contacts.apk Copy到当前工作目录下(例:Test)。在DOS下打入命令 apktool d Contacts.apk ABC 这里“d”表示要解码。Contacts.apk是要解包的APK文件。ABC是子目录名。所有解包的文件都会放在这个子目录内。 3) APK文件的打包 在DOS下打入命令 apktool b ABC New-Contacts.apk 这里“b”表示要打包 ABC是子目录名,是解包时产生的子目录,用来存放所有解包后的修改后的文件。 New-Contacts.apk是打包后产生的新的APK文件。 4) 签名,不签名安装时可能提示如下错误: Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES] --- 没有签名,可以尝试test证书;签名方法见下面。 Failure [INSTALL_PARSE_FAILED_INCONSISTENT_CERTIFICATES] ---- 已存在签名,但使用证书不对,可以尝试使用其他证书签名签名方法:到目录android\build\target\product\security找到证书文件,这里可能会有几种证书,test/shared/platform/media,各种证书使用场景不同,可以自己google下,因为签名很快而且可任意后续更改签名,可以自己尝试各种不同签名; 这个命令行是使用test证书的例子:java -jar signapk.jar testkey.x509.pem testkey.pk8 YOURAPK.apk YOURAPK_signed.apk YOURAPK_signed.apk就是签完名的apk,去测试下您重新打包的apk吧。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值