一、APK安装包结构概述
APK(Android Package Kit)是Android操作系统中应用程序的打包格式。一个APK文件本质上是一个ZIP压缩包,它包含了应用程序所需的所有资源和代码。以下是APK安装包的基本结构和各个组件的简要说明:
-
META-INF:
- 这个目录包含证书和签名信息。它用于确保应用程序的来源和完整性。
-
res:
- 资源文件夹,包含应用程序的所有资源,如图像、布局、动画、颜色定义、字符串资源等。这些资源是应用程序运行时使用的各种元素。
-
assets:
- 这是一个可选的文件夹,用于存储应用程序的额外资源,如音频文件、视频文件或自定义字体。这些资源不会被Android资源系统自动处理。
-
lib:
- 库文件夹,包含应用程序所需的所有本地库(.so文件)。这些库是编译后的C/C++代码,可以提高应用程序的性能。
-
AndroidManifest.xml:
- 这是一个非常重要的文件,它描述了应用程序的所有必要信息,如应用程序的包名、所需权限、定义的组件(如Activity、Service、BroadcastReceiver、ContentProvider等)以及其他配置。
-
resources.arsc:
- 这是一个二进制文件,包含了编译后的资源。它是由Android资源编译器(aapt)生成的,用于提高资源访问的速度。
-
classes.dex:
- 这是应用程序的Java字节码文件,它包含了应用程序的代码。在安装过程中,Android系统会将DEX文件转换为Dalvik字节码,然后由Dalvik虚拟机执行。
-
raw:
- 这是一个可选的文件夹,用于存储原始文件。这些文件在应用程序中以原始形式使用,不经过Android资源系统处理。
-
smali:
- Smali是一个汇编语言,用于表示Dalvik字节码。在某些情况下,APK文件可能包含Smali代码,这可以通过反编译工具查看。
-
原文件(原始代码):
- 如果APK文件被反编译,你可能会看到原始的Java或Kotlin源代码。这些文件可以帮助你理解应用程序的工作原理。
-
其他文件:
- APK文件可能还包含其他文件,如ProGuard混淆后的代码、调试信息等。
二、Android逆向工具概述
要分析APK文件,你可以使用以下工具:
AndroidKiller
工具描述:AndroidKiller是一个可视化的Android反编译工具,集合了我们所熟知的多款安卓反编译软件。
下载地址:Charlott2/android-killer: 经典的安卓反编译工具(下载后请自行更新apktool、dex2jar、jd-gui,签名需要JDK1.8版本)
主要功能:
-
查看 APK 文件的详细信息:
- 作用:显示 APK 文件的详细信息,如包名、版本号、权限等。
-
反编译 APK 文件:
- 作用:将 APK 文件中的资源(如布局、图片、字符串等)提取出来。
-
重新编译 APK 文件:
- 作用:将修改后的资源重新打包成 APK 文件。
-
生成 APK 文件的签名:
- 作用:为重新编译后的 APK 文件生成签名。
-
安装 APK 文件:
- 作用:将重新编译后的 APK 文件安装到设备上。
-
卸载 APK 文件:
- 作用:卸载指定的应用程序。
JADX-GUI
工具介绍:用于分析和修改 APK 文件中的 Java 字节码。Jadx 支持多种功能,包括反编译、调试、代码查看等。
工具下载:Releases · skylot/jadx (github.com)
主要功能:
-
反编译 APK 文件:
- 命令:
jadx <apk_file>
- 作用:将 APK 文件中的 Java 字节码反编译为可读的 Java 源代码。
- 命令:
-
生成项目文件:
- 命令:
jadx --project <apk_file>
- 作用:将反编译后的 Java 源代码生成一个项目文件,可以使用 IDE 打开和编辑。
- 命令:
-
输出到指定目录:
- 命令:
jadx -d <output_directory> <apk_file>
- 作用:将反编译后的 Java 源代码输出到指定的目录。
使用 Jadx 可以帮助开发者更好地理解 Android 应用程序的工作原理,进行性能优化、安全性分析等。然而,需要注意的是,使用 Jadx 进行反向工程可能会违反应用程序的版权和使用条款,因此在使用时需要谨慎。同时,Jadx 不能保证 100% 的兼容性和成功率,因此在进行修改和重新编译时,需要仔细测试以确保应用程序的稳定性和安全性。
- 命令:
Frida、Objection
工具介绍:
- Frida 是一个强大的、跨平台的动态二进制插桩(Dynamic Binary Instrumentation, DBI)工具,它允许开发者在运行时对代码进行注入、挂钩和修改。Frida 特别适用于移动应用安全测试、逆向工程和恶意软件分析。
- Objection是一个基于 Frida 的 Python 库,它提供了一个更高级别的抽象,使得使用 Frida 进行二进制插桩和逆向工程变得更加简单和直观。Objection 允许开发者快速地对运行中的进程进行挂钩、修改内存、调用函数等操作。
工具下载:
python端:python install frida frida-tools objection
android端:
- 根据python安装的版本,在Github下载对应的frida-server
- 推送
frida-server
到android的/data/local/tmp
目录中
adb push frida-server /data/local/tmp
- 启动frida-server
# 进入命令
adb shell
# 切换root权限
su
# 进入frida-server 目录
cd /data/local/tmp
# 授权
chmod 755 frida-server
#启动frida-server
./frida-server
# 转发端口
adb forward tcp:27034 tcp:27034
-
连接frida-server服务,附加需要调试的app, 进入交互界面
objection -g [PackageName] explore
-
hook类或方法,监听并打印传入参数、返回参数、调用栈
objection hooking watch [class_name or class_method_name] --dump-args --dump-return --dump-backtrace
更多参见:objection-基于frida的命令行hook工具食用手册
解密算法逆向思路
一、生撕解密代码
使用Jadx-gui
反编译代码,分析解密流程,将相关解密代码复制出来,并直接用java实现解密。
二、监听解密返回
利用Frida
Objection
Hook代码的传入参数、返回值,监听解密结果
objection hooking watch [class_name or class_method_name] --dump-args --dump-return --dump-backtrace
三、smali移花接木
- 反编译目标apk程序(target.apk)。
- 确定解密相关的smali文件(target.smali)及依赖文件。
- 分析smali文件的类结构, 编写对应的java类文件(proxy.java)。
- 编写proxy-project, 生成新的apk程序文件(proxy.apk)。
- 反编译proxy-apk文件, 利用target.smali替换相应的smali文件(proxy.java)。
- 利用apktool 重新生成apk程序(new-proxy.apk), 安装到手机运行实现解密。
网友评论