最新消息:本站技术交流 QQ 群:28124927

Android安卓APK反编译逆向

Android安卓/移动安全 exchen 4101浏览 0评论

关于安卓APK程序的逆向比WindowsPE文件的逆向要简单
1.安卓的APK程序其实就是一个zip,可以用winrar打开,解压后会看到很熟悉的目录,还有AndroidManifest.xml文件,各种资源和图片

2.xml用记事本打开,会看到有乱码,所以需要使用AXMLPrinter2.jar工具来进行处理一下,命令如下:

这时打开AndroidManifest.txt,就会看到和源码里差不多了,也没乱码了.

3.APK的所有.java代码是编译到classes.dex文件里的,所以要想知道程序的操作流程和具体功能,必须得反编译这个文件,使用baksmali.jar工具

执行完成后,生成一个classout目录,进去找到android目录,.smali,就对应.java的代码了,咱们看.small里的代码就行了,虽然不是标准的java代码,但看习惯之后就很简单了,起码比Windows的汇编要简单太多了...

4.最后,咱们通过反编译之后,可以改代码改资源,改完之后,还得编译回去,使用smali.jar工具

这样弄好之后,再塞进那个apk里,这样程序还是可以运行的,呵呵!

5.有时候AXMLPrinter2.jar不一定能处理好xml,会报错,据说是因为清单文件minSdkVersion大于7,咱们可以用APKTool
APKTool很简单,就是三个文件(aapt.exe、apktool.bat、apktool.jar)

转载请注明:exchen's blog » Android安卓APK反编译逆向

发表我的评论
取消评论
表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址