Android 逆向apk程序的心得

来源:互联网 发布:清理垃圾软件哪个好 编辑:程序博客网 时间:2024/05/17 05:56


本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。

 

本文需要用到的工具有

jdk 这个用于搭建java运行环境

AXMLPrinter2.jar  这个用于逆向.xml文件

baksmali.jar 这个用于逆向classex.dex文件

 

 

 

 

 

由于Android.apk文件实际上就是一个zip文件可以直接用winrar打开

如下图所示:

 

用rar打开之后 我们可以看到该文件实际上是一个zip包 里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的

res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改

 

AndroidManifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟机上执行。

 

首先,我们介绍如何逆向一个.xml文件

 

由于apk包里的xml文件我们直接用记事本打开还是有一些乱码

所以需要我们还原才能更好的看出

 

这里需要用到AXMLPrinter2.jar 工具

 

具体的则是打开命令行 我们以AndroidManifest.xml为例,输入如下命令

 

java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

 

有兴趣的也可以写成一个.bat的脚本,方便执行

我们可以看看 执行的结果

 

执行前的AndroidManifest.xml文件

 

 

执行之后 我们可以再看看

[c-sharp] view plaincopyprint?
  1. <?xml version="1.0" encoding="utf-8"?>  
  2. <manifest  
  3.     xmlns:android="http://schemas.android.com/apk/res/android"  
  4.     android:versionCode="322"  
  5.     android:versionName="ver 3.2.2"  
  6.     package="com.eoeandroid.wallpapers.christmas"  
  7.     >  
  8.     <application  
  9.         android:label="@7F040000"  
  10.         android:icon="@7F020004"  
  11.         >  
  12.         <activity  
  13.             android:label="@7F040001"  
  14.             android:name=".Main"  
  15.             >  
  16.             <intent-filter  
  17.                 >  
  18.                 <action  
  19.                     android:name="android.intent.action.MAIN"  
  20.                     >  
  21.                 </action>  
  22.                 <category  
  23.                     android:name="android.intent.category.LAUNCHER"  
  24.                     >  
  25.                 </category>  
  26.             </intent-filter>  
  27.         </activity>  
  28.         <service  
  29.             android:name=".service.SyncDeviceInfosService"  
  30.             >  
  31.         </service>  
  32.         <meta-data  
  33.             android:name="com.mobclix.APPLICATION_ID"  
  34.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"  
  35.             >  
  36.         </meta-data>  
  37.     </application>  
  38.     <uses-sdk  
  39.         android:minSdkVersion="3"  
  40.         >  
  41.     </uses-sdk>  
  42.     <uses-permission  
  43.         android:name="android.permission.INTERNET"  
  44.         >  
  45.     </uses-permission>  
  46.     <uses-permission  
  47.         android:name="android.permission.SET_WALLPAPER"  
  48.         >  
  49.     </uses-permission>  
  50.     <uses-permission  
  51.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"  
  52.         >  
  53.     </uses-permission>  
  54.     <uses-permission  
  55.         android:name="android.permission.ACCESS_NETWORK_STATE"  
  56.         >  
  57.     </uses-permission>  
  58.     <uses-permission  
  59.         android:name="android.permission.READ_PHONE_STATE"  
  60.         >  
  61.     </uses-permission>  
  62.     <uses-permission  
  63.         android:name="android.permission.ACCESS_NETWORK_STATE"  
  64.         >  
  65.     </uses-permission>  
  66. </manifest>  
 

基本能还原的跟源程序大致相同

这里我是拿的eoe出的一个墙纸程序为例

 

 

 

接下来,大家肯定更加关心classes.dex的逆向

 

这个其实跟之前那个也很相似

采用baksmali.jar这个工具,国外一个对Android研究的很深入的大牛做的

 

执行代码

java -jar baksmali.jar -o classout/ classes.dex

 

讲classes.dex能逆向成一个文件夹

这里我可以截个图给大家看看

 

 

点开其中一个文件 我们继续来看

 

 

大家是不是觉得这个代码很亲切

对  从这个代码我们基本能大致推断出源程序的一些结构流程

从中借鉴

 

 

本文仅供研究学习之用

欢迎与我讨论交流

 

 

本文地址如下 转载请注明此句

http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx

0 0