Android 逆向apk程序的心得
来源:互联网 发布:清理垃圾软件哪个好 编辑:程序博客网 时间:2024/05/17 05:56
本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。
本文需要用到的工具有
jdk 这个用于搭建java运行环境
AXMLPrinter2.jar 这个用于逆向.xml文件
baksmali.jar 这个用于逆向classex.dex文件
由于Android的.apk文件实际上就是一个zip文件可以直接用winrar打开
如下图所示:
用rar打开之后 我们可以看到该文件实际上是一个zip包 里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的
res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改
AndroidManifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟机上执行。
首先,我们介绍如何逆向一个.xml文件
由于apk包里的xml文件我们直接用记事本打开还是有一些乱码
所以需要我们还原才能更好的看出
这里需要用到AXMLPrinter2.jar 工具
具体的则是打开命令行 我们以AndroidManifest.xml为例,输入如下命令
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
有兴趣的也可以写成一个.bat的脚本,方便执行
我们可以看看 执行的结果
执行前的AndroidManifest.xml文件
执行之后 我们可以再看看
- <?xml version="1.0" encoding="utf-8"?>
- <manifest
- xmlns:android="http://schemas.android.com/apk/res/android"
- android:versionCode="322"
- android:versionName="ver 3.2.2"
- package="com.eoeandroid.wallpapers.christmas"
- >
- <application
- android:label="@7F040000"
- android:icon="@7F020004"
- >
- <activity
- android:label="@7F040001"
- android:name=".Main"
- >
- <intent-filter
- >
- <action
- android:name="android.intent.action.MAIN"
- >
- </action>
- <category
- android:name="android.intent.category.LAUNCHER"
- >
- </category>
- </intent-filter>
- </activity>
- <service
- android:name=".service.SyncDeviceInfosService"
- >
- </service>
- <meta-data
- android:name="com.mobclix.APPLICATION_ID"
- android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
- >
- </meta-data>
- </application>
- <uses-sdk
- android:minSdkVersion="3"
- >
- </uses-sdk>
- <uses-permission
- android:name="android.permission.INTERNET"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.SET_WALLPAPER"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.WRITE_EXTERNAL_STORAGE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.ACCESS_NETWORK_STATE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.READ_PHONE_STATE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.ACCESS_NETWORK_STATE"
- >
- </uses-permission>
- </manifest>
基本能还原的跟源程序大致相同
这里我是拿的eoe出的一个墙纸程序为例
接下来,大家肯定更加关心classes.dex的逆向
这个其实跟之前那个也很相似
采用baksmali.jar这个工具,国外一个对Android研究的很深入的大牛做的
执行代码
java -jar baksmali.jar -o classout/ classes.dex
讲classes.dex能逆向成一个文件夹
这里我可以截个图给大家看看
点开其中一个文件 我们继续来看
大家是不是觉得这个代码很亲切
对 从这个代码我们基本能大致推断出源程序的一些结构流程
从中借鉴
本文仅供研究学习之用
欢迎与我讨论交流
本文地址如下 转载请注明此句
http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx
- Android 逆向apk程序的心得
- Android 逆向apk程序的心得
- Android 逆向apk程序的心得
- Android开发 之 逆向apk程序
- 【Android SDK程序逆向分析与破解系列】之五:Android APK的静态分析
- android逆向之多dex(multiDex)文件apk的逆向
- Android 逆向apk的.so动态库
- android逆向APK
- Android apk逆向实战
- 【android】apk逆向
- Android apk逆向实战
- Android逆向心得
- android 混淆jar及apk的心得
- android 混淆jar及apk的心得
- android 混淆jar及apk的心得
- ApkTool Android APK 逆向分析
- Android逆向助手反编译APK
- 【Android SDK程序逆向分析与破解系列】之一:Android安装程序APK分析
- 利用commons-fileupload实现文件的上传(源码)
- 虚拟主机
- 谈谈我对onvif协议测试的理解(工具,思路,方法)
- 区域虚拟网络
- 手游客户端架构设计思路
- Android 逆向apk程序的心得
- error: expected expression before 'struct'
- boost::property_tree讲解
- UVALIVE 2088 Entropy Huffman
- Final App – Mapkit Tutorial For iOS
- Oracle 常见的33个等待事件
- 引用传参数和值穿参数有什么区别?
- 求【无重复字母】字符串的所有子串
- Android应用程序签名(官方文档中文版)