淺談Android應(yīng)用安全防護(hù)和逆向分析之a(chǎn)pk反編譯
這里是Mac環(huán)境,如果是window環(huán)境的同學(xué),在環(huán)境搭建和工具上可以選擇Window環(huán)境的。先看看需要到的工具;
1、apktool:https://ibotpeaches.github.io/Apktool/install/
2、dex2jar:https://github.com/pxb1988/dex2jar
3、jd-gui:http://jd.benow.ca
注意:工具一定要是當(dāng)前最新版本的,否則很容易出現(xiàn)一些莫名其妙的錯誤。
先看一下項(xiàng)目的包結(jié)構(gòu)
然后在簡單看MainActivity中的內(nèi)容。(這里給出該類的內(nèi)容,只是為了后期和反編譯出來的內(nèi)容做個對比)
好了,下面開始我們的反編譯之路了 。我們一個一個工具來說。
安裝apktool當(dāng)我們下載好apktool.jar以后,可能有的人會有后綴名,都改為apktool.jar,然后終端輸入命令open /usr/local/bin,然后將apktool和apktool.jar移到/usr/local/bin文件夾下,就OK了,判斷apktool是否安裝成功,可以通過命令:apktool 來判斷
如果出現(xiàn)紅色圈的這一大片,則說明安裝成功。
注意:dex2jar和jd-gui不需要安裝,直接解壓即可。
使用apktool反編譯1、首先使用命令:cd xxx/xxx/xxx (xxx/xxx/xxx代表apk的存放路徑)
2、使用命令:apktool d app-debug.apk (app-debug.apk是你的apk名稱)
到這一步以后,會在你存放apk包的路徑下生成一個文件夾
進(jìn)入文件夾,你會發(fā)現(xiàn),有我們項(xiàng)目的資源文件和xml文件。那么代碼呢???沒有看到,別急
在執(zhí)行一個命令:apktool b xxx (xxx代表剛剛我們生成的文件夾的名稱)
執(zhí)行完上面的命令以后,可以看到文件夾中多了一個build文件夾,而這個build文件夾下的classes.dex文件就是我們最終需要的。
好了,apktool的工作到這里就結(jié)束了,下面我們需要另外兩個工具dex2jar,jd-gui。
dex2jar1、使用命令:cd xxx/xxx/xxx (xxx/xxx/xxx代表dex2jar的路徑)
2、使用命令:sh d2j-dex2jar.sh -f xxx/xxx/xxx (xxx/xxx/xxx代表classes.dex的路徑)
然后在dex2jar文件夾下會生成classes-dex2jar.jar的架包,這個包,就是我們的Java文件代碼。
那么怎么看代碼呢?jd-gui上場了。打開jd-gui,直接將classes-dex2jar.jar拖進(jìn)來,就可以可以看到了。
對比一下最前面的MainActivity代碼全部被反編譯出來了。
很多人就會說,你這個項(xiàng)目是demo,并沒有做混淆,所以可以反編譯出來??但是,需要知道的是,如果做了混淆,一樣可以反編譯出來,只不過說里面的很多類名,方法名,變量名等等都是以a,b,c這樣的形式存在,但是這種并不影響能過看出你的代碼邏輯,只是給閱讀增加了一絲的難度而已。所以,項(xiàng)目做混淆,只是最基礎(chǔ)的一種方式,還有很多很多我們需要考慮的。
以上就是淺談Android應(yīng)用安全防護(hù)和逆向分析之a(chǎn)pk反編譯的詳細(xì)內(nèi)容,更多關(guān)于Android應(yīng)用安全防護(hù)和逆向分析之a(chǎn)pk反編譯的資料請關(guān)注好吧啦網(wǎng)其它相關(guān)文章!
相關(guān)文章:
1. 在layer彈出層中通過ajax返回html拼接字符串填充數(shù)據(jù)的方法2. 存儲于xml中需要的HTML轉(zhuǎn)義代碼3. java volatile案例講解4. asp.net core 中的Jwt(Json Web Token)的使用詳解5. 解決Ajax方式上傳文件報錯"Uncaught TypeError: Illegal invocation"6. jsp實(shí)現(xiàn)textarea中的文字保存換行空格存到數(shù)據(jù)庫的方法7. 編寫xml沒有代碼提示的解決方法8. 用xslt將xml解析成xhtml的代碼9. JSP的Cookie在登錄中的使用10. ztree+ajax實(shí)現(xiàn)文件樹下載功能
