美文网首页安卓Android开发学习Android Dev
Android逆向(反编译一个APK)

Android逆向(反编译一个APK)

作者: xiaobug | 来源:发表于2019-08-10 17:11 被阅读0次

    一、反编译未加固的apk

    1、反编译用到的工具

    apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看
    dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)
    jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件

    2、使用apktool反编译资源文件和Manifest文件

    为了方便操作,首先将下载好的3个工具统一放到1个文件夹中


    image.png

    将gui和dex2jar分别解压到当前文件夹


    image.png

    使用apktool反编译apk得到图片、xml、maifest等文件
    运行CMD.exe,进入Demo.apk路径下
    运行apktool对apk进行反编译
    使用如下命令将Demo.apk反编译到【Demo】文件夹下:

    java -jar apktool_2.4.0.jar d -f Demo.apk -o Demo
    

    打开Demo文件,就可以看到反编译后生成的文件


    image.png

    这时候可以看到【res】和Manifest文件了;

    3、使用dex2jar反编译java源码

    将Demo.apk直接修改后缀,改为Demo.zip,并解压
    解压后的文件夹中,classes.dex 就是java源码打包后的文件


    image.png

    将命令行定位到dex2jar.bat所在目录
    使用命令行:

    d2j-dex2jar classes.dex
    

    会生成classes-dex2jar文件,该文件就是反编译后的java源码文件


    image.png

    4、使用gui查看反编译后的java源码

    双击jd-gui.exe,运行gui,


    image.png

    选择刚刚生成的classes-dex2jar,打开后就可以看到源码(图中的Demo为了容易阅读没有加混淆,正常上线的应用会加混淆来加大阅读难度)


    image.png

    至此,一个没有加壳的apk已经被反编译完成了,但是实际工作中,上线的apk包大多数都会进行加固,有些应用市场甚至后要求加固,例如360,应用宝等,下面会介绍一中常见的脱壳技术

    二、脱壳

    加固后的apk在通过以上的反编译流程后,无法得到正常的java源码,如下图


    未加固.png
    360加固保.png
    乐加固.png

    从上图可以看出,经过加固后的apk,通过常规方法反编译无法获取到源码。

    1、脱壳用到的工具

    FDex2 :通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),再将里面的dex写出
    VirtualXposed:无需root手机即可使用的xp框架

    2、脱壳

    Step1、将 【VirtualXposed】、【FDex2】和需要脱壳的apk都安装到手机上
    Step2、启动【VirtualXposed】,并在【VirtualXposed】中安装【FDex2】:


    image

    Step3、在【VirtualXposed】中激活【FDex2】:


    image
    Step4、在【VirtualXposed】中安装要脱壳的应用,方法和Step2一样。
    Step5:启动【VirtualXposed】中的F【Dex2】,并配置要脱壳的应用。
    image.png

    Step6:在【VirtualXposed】中运行要脱壳的应用。
    Step7:在上【VirtualXposed】安装文件管理器,方便将生成的dex文件导出
    在【VirtualXposed】选中【高级设置】


    image.png
    选中【文件管理】,会提示安装【Amaze】文件管理器
    image.png
    Step8:查看脱壳后的dex文件,打开【Amaze】,选中【Private Storage】,定位到FDex2设置的dex输出路径下,可以看到脱壳后的dex文件
    image.png
    image.png
    Step9:将dex文件导出:长按dex文件,点击顶部的复制按钮,然后回到选中【External Storage】并选择一个路径,点击顶部的粘贴按钮,将文件粘贴到外部存储,这时,在手机自带的文件管理器中就可以找到刚刚的dex文件了
    image.png
    image.png
    image.png

    Step10:通过dex2jar对脱壳的dex文件进行反编译,得到的3个dex文件中,有的是无用的文件,可以依次打开看看,最后可以看到,脱壳后的dex文件被成功反编译后


    image.png
    至此,脱壳完成

    源代码和相关工具类已上传码云
    https://gitee.com/xiaobug/XpDemo
    https://gitee.com/xiaobug/reverse_tool

    参考链接,感谢作者的无私奉献
    1、APK反编译
    2、Android APK脱壳--腾讯乐固、360加固一键脱壳
    3、【Xposed模块开发入门】
    4、Xposed 热更新(干货,建议收藏)
    5、android apk编译打包过程
    6、Android工程师,如何简单高效的学会smali语法
    7、使用baksmali及smali修改apk并打包
    8、MT管理器
    9、Oo0代码混淆实现方法
    10、修改AndroidStudio混淆配置文件

    相关文章

      网友评论

        本文标题:Android逆向(反编译一个APK)

        本文链接:https://www.haomeiwen.com/subject/ukrcjctx.html