美文网首页
Android逆向入门&解密逆向思路

Android逆向入门&解密逆向思路

作者: Franchen | 来源:发表于2024-07-22 16:24 被阅读0次

一、APK安装包结构概述

APK(Android Package Kit)是Android操作系统中应用程序的打包格式。一个APK文件本质上是一个ZIP压缩包,它包含了应用程序所需的所有资源和代码。以下是APK安装包的基本结构和各个组件的简要说明:

  1. META-INF

    • 这个目录包含证书和签名信息。它用于确保应用程序的来源和完整性。
  2. res

    • 资源文件夹,包含应用程序的所有资源,如图像、布局、动画、颜色定义、字符串资源等。这些资源是应用程序运行时使用的各种元素。
  3. assets

    • 这是一个可选的文件夹,用于存储应用程序的额外资源,如音频文件、视频文件或自定义字体。这些资源不会被Android资源系统自动处理。
  4. lib

    • 库文件夹,包含应用程序所需的所有本地库(.so文件)。这些库是编译后的C/C++代码,可以提高应用程序的性能。
  5. AndroidManifest.xml

    • 这是一个非常重要的文件,它描述了应用程序的所有必要信息,如应用程序的包名、所需权限、定义的组件(如Activity、Service、BroadcastReceiver、ContentProvider等)以及其他配置。
  6. resources.arsc

    • 这是一个二进制文件,包含了编译后的资源。它是由Android资源编译器(aapt)生成的,用于提高资源访问的速度。
  7. classes.dex

    • 这是应用程序的Java字节码文件,它包含了应用程序的代码。在安装过程中,Android系统会将DEX文件转换为Dalvik字节码,然后由Dalvik虚拟机执行。
  8. raw

    • 这是一个可选的文件夹,用于存储原始文件。这些文件在应用程序中以原始形式使用,不经过Android资源系统处理。
  9. smali

    • Smali是一个汇编语言,用于表示Dalvik字节码。在某些情况下,APK文件可能包含Smali代码,这可以通过反编译工具查看。
  10. 原文件(原始代码)

    • 如果APK文件被反编译,你可能会看到原始的Java或Kotlin源代码。这些文件可以帮助你理解应用程序的工作原理。
  11. 其他文件

    • APK文件可能还包含其他文件,如ProGuard混淆后的代码、调试信息等。

二、Android逆向工具概述

要分析APK文件,你可以使用以下工具:

AndroidKiller

工具描述:AndroidKiller是一个可视化的Android反编译工具,集合了我们所熟知的多款安卓反编译软件。

微信截图_20240723155119.png

下载地址:Charlott2/android-killer: 经典的安卓反编译工具(下载后请自行更新apktool、dex2jar、jd-gui,签名需要JDK1.8版本)

主要功能:

  1. 查看 APK 文件的详细信息

    • 作用:显示 APK 文件的详细信息,如包名、版本号、权限等。
  2. 反编译 APK 文件

    • 作用:将 APK 文件中的资源(如布局、图片、字符串等)提取出来。
  3. 重新编译 APK 文件

    • 作用:将修改后的资源重新打包成 APK 文件。
  4. 生成 APK 文件的签名

    • 作用:为重新编译后的 APK 文件生成签名。
  5. 安装 APK 文件

    • 作用:将重新编译后的 APK 文件安装到设备上。
  6. 卸载 APK 文件

    • 作用:卸载指定的应用程序。

JADX-GUI

工具介绍:用于分析和修改 APK 文件中的 Java 字节码。Jadx 支持多种功能,包括反编译、调试、代码查看等。

工具下载:Releases · skylot/jadx (github.com)
主要功能:

  1. 反编译 APK 文件

    • 命令:jadx <apk_file>
    • 作用:将 APK 文件中的 Java 字节码反编译为可读的 Java 源代码。
  2. 生成项目文件

    • 命令:jadx --project <apk_file>
    • 作用:将反编译后的 Java 源代码生成一个项目文件,可以使用 IDE 打开和编辑。
  3. 输出到指定目录

    • 命令:jadx -d <output_directory> <apk_file>
    • 作用:将反编译后的 Java 源代码输出到指定的目录。
      使用 Jadx 可以帮助开发者更好地理解 Android 应用程序的工作原理,进行性能优化、安全性分析等。然而,需要注意的是,使用 Jadx 进行反向工程可能会违反应用程序的版权和使用条款,因此在使用时需要谨慎。同时,Jadx 不能保证 100% 的兼容性和成功率,因此在进行修改和重新编译时,需要仔细测试以确保应用程序的稳定性和安全性。

Frida、Objection

工具介绍:

  • Frida 是一个强大的、跨平台的动态二进制插桩(Dynamic Binary Instrumentation, DBI)工具,它允许开发者在运行时对代码进行注入、挂钩和修改。Frida 特别适用于移动应用安全测试、逆向工程和恶意软件分析。
  • Objection是一个基于 Frida 的 Python 库,它提供了一个更高级别的抽象,使得使用 Frida 进行二进制插桩和逆向工程变得更加简单和直观。Objection 允许开发者快速地对运行中的进程进行挂钩、修改内存、调用函数等操作。

工具下载:
python端:python install frida frida-tools objection
android端:

  • 根据python安装的版本,在Github下载对应的frida-server
  • 推送frida-server到android的/data/local/tmp目录中
adb push frida-server /data/local/tmp
  • 启动frida-server
# 进入命令
adb shell

# 切换root权限
su

# 进入frida-server 目录
cd /data/local/tmp

# 授权
chmod 755 frida-server

#启动frida-server
./frida-server

# 转发端口
adb forward tcp:27034 tcp:27034
  • 连接frida-server服务,附加需要调试的app, 进入交互界面
    objection -g [PackageName] explore

  • hook类或方法,监听并打印传入参数、返回参数、调用栈
    objection hooking watch [class_name or class_method_name] --dump-args --dump-return --dump-backtrace

更多参见:objection-基于frida的命令行hook工具食用手册

解密算法逆向思路

一、生撕解密代码

使用Jadx-gui反编译代码,分析解密流程,将相关解密代码复制出来,并直接用java实现解密。

二、监听解密返回

利用Frida Objection Hook代码的传入参数、返回值,监听解密结果
objection hooking watch [class_name or class_method_name] --dump-args --dump-return --dump-backtrace

三、smali移花接木

  1. 反编译目标apk程序(target.apk)。
  2. 确定解密相关的smali文件(target.smali)及依赖文件。
  3. 分析smali文件的类结构, 编写对应的java类文件(proxy.java)。
  4. 编写proxy-project, 生成新的apk程序文件(proxy.apk)。
  5. 反编译proxy-apk文件, 利用target.smali替换相应的smali文件(proxy.java)。
  6. 利用apktool 重新生成apk程序(new-proxy.apk), 安装到手机运行实现解密。

思路参见:如何运行smali文件?_smali是什么文件-CSDN博客

相关文章

  • iOS 逆向学习思路

    无意见到一个好的博客,思路教程比较完善,ios 逆向 wiki,逆向入门的良心之作。 一、熟悉工具 本人对如下的工...

  • smali学习笔记之四种方法破解一个简单creakme

    概述 自己以前学习android逆向的一个笔记,虽然超级简单,但是涉及到smali汇编,java层逆向的思路以及x...

  • 一个逆向程序猿的必备技能(Android)

    书籍 《Android软件安全与逆向分析》看雪学院强烈推荐 《Android安全技术解密与防范》[周圣涛著] 36...

  • 逆向入门分析实战(四)

    9/14 文章共计1836个词 是逆向入门分析实战系列的第四篇 是逆向入门分析实战系列的第四篇 逆向入门分析实战(...

  • so逆向: AES解密思路

    app: kang`aiduo 在登录页面输入账密, 会提示是否注册 抓包有一个加密参数: text, jadx打...

  • ios 逆向文章

    iOS逆向入门实践 — 逆向微信,伪装定位(一) iOS 逆向开发小试-钉钉篇 粉丝福利,Pokemon Go 锁...

  • iOS逆向-思路及常用工具

    iOS逆向wiki 逆向APP思路 Cycript Reveal class-dump Hopper MachOV...

  • iOS逆向工程的环境搭建

    参考文章:[iOS Reverse入门]微信注入iOS逆向入门实践 — 逆向微信,伪装定位(一) 一. 先在已经越...

  • iOS逆向工程 -- 看图层的工具

    iOS逆向 Reveal FLEXLoader 图层结构 提要 对于iOS逆向,在我们拿到解密后的可执行文件后,我...

  • app逆向技巧

    目录: 一、多头项目的特点: 二、逆向思路 1、能否判断是否注册 2、逆向过程 三、逆向工具 1、抓包工具 2、测...

网友评论

      本文标题:Android逆向入门&解密逆向思路

      本文链接:https://www.haomeiwen.com/subject/tqaehjtx.html