美文网首页安卓Android开发学习Android Dev
Android逆向(反编译一个APK)

Android逆向(反编译一个APK)

作者: xiaobug | 来源:发表于2019-08-10 17:11 被阅读0次

一、反编译未加固的apk

1、反编译用到的工具

apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件

2、使用apktool反编译资源文件和Manifest文件

为了方便操作,首先将下载好的3个工具统一放到1个文件夹中


image.png

将gui和dex2jar分别解压到当前文件夹


image.png

使用apktool反编译apk得到图片、xml、maifest等文件
运行CMD.exe,进入Demo.apk路径下
运行apktool对apk进行反编译
使用如下命令将Demo.apk反编译到【Demo】文件夹下:

java -jar apktool_2.4.0.jar d -f Demo.apk -o Demo

打开Demo文件,就可以看到反编译后生成的文件


image.png

这时候可以看到【res】和Manifest文件了;

3、使用dex2jar反编译java源码

将Demo.apk直接修改后缀,改为Demo.zip,并解压
解压后的文件夹中,classes.dex 就是java源码打包后的文件


image.png

将命令行定位到dex2jar.bat所在目录
使用命令行:

d2j-dex2jar classes.dex

会生成classes-dex2jar文件,该文件就是反编译后的java源码文件


image.png

4、使用gui查看反编译后的java源码

双击jd-gui.exe,运行gui,


image.png

选择刚刚生成的classes-dex2jar,打开后就可以看到源码(图中的Demo为了容易阅读没有加混淆,正常上线的应用会加混淆来加大阅读难度)


image.png

至此,一个没有加壳的apk已经被反编译完成了,但是实际工作中,上线的apk包大多数都会进行加固,有些应用市场甚至后要求加固,例如360,应用宝等,下面会介绍一中常见的脱壳技术

二、脱壳

加固后的apk在通过以上的反编译流程后,无法得到正常的java源码,如下图


未加固.png
360加固保.png
乐加固.png

从上图可以看出,经过加固后的apk,通过常规方法反编译无法获取到源码。

1、脱壳用到的工具

FDex2 :通过Hook ClassLoader的loadClass方法,反射调用getDex方法取得Dex(com.android.dex.Dex类对象),再将里面的dex写出
VirtualXposed:无需root手机即可使用的xp框架

2、脱壳

Step1、将 【VirtualXposed】、【FDex2】和需要脱壳的apk都安装到手机上
Step2、启动【VirtualXposed】,并在【VirtualXposed】中安装【FDex2】:


image

Step3、在【VirtualXposed】中激活【FDex2】:


image
Step4、在【VirtualXposed】中安装要脱壳的应用,方法和Step2一样。
Step5:启动【VirtualXposed】中的F【Dex2】,并配置要脱壳的应用。
image.png

Step6:在【VirtualXposed】中运行要脱壳的应用。
Step7:在上【VirtualXposed】安装文件管理器,方便将生成的dex文件导出
在【VirtualXposed】选中【高级设置】


image.png
选中【文件管理】,会提示安装【Amaze】文件管理器
image.png
Step8:查看脱壳后的dex文件,打开【Amaze】,选中【Private Storage】,定位到FDex2设置的dex输出路径下,可以看到脱壳后的dex文件
image.png
image.png
Step9:将dex文件导出:长按dex文件,点击顶部的复制按钮,然后回到选中【External Storage】并选择一个路径,点击顶部的粘贴按钮,将文件粘贴到外部存储,这时,在手机自带的文件管理器中就可以找到刚刚的dex文件了
image.png
image.png
image.png

Step10:通过dex2jar对脱壳的dex文件进行反编译,得到的3个dex文件中,有的是无用的文件,可以依次打开看看,最后可以看到,脱壳后的dex文件被成功反编译后


image.png
至此,脱壳完成

源代码和相关工具类已上传码云
https://gitee.com/xiaobug/XpDemo
https://gitee.com/xiaobug/reverse_tool

参考链接,感谢作者的无私奉献
1、APK反编译
2、Android APK脱壳--腾讯乐固、360加固一键脱壳
3、【Xposed模块开发入门】
4、Xposed 热更新(干货,建议收藏)
5、android apk编译打包过程
6、Android工程师,如何简单高效的学会smali语法
7、使用baksmali及smali修改apk并打包
8、MT管理器
9、Oo0代码混淆实现方法
10、修改AndroidStudio混淆配置文件

相关文章

  • 反编译Android APK及防止APK程序被反编译

    反编译Android APK及防止APK程序被反编译 怎么逆向工程对Android Apk 进行反编译 googl...

  • Android逆向助手反编译失败问题

    问题 在使用Android逆向助手反编译Apk时,日志显示反编译已经完成,但是打开反编译出来的文件夹发现文件夹为空...

  • iOS逆向工程概述

    逆向工程一词,对很多人来说可能很陌生,在android领域,我们经常会听到“反编译某个apk”,那么逆向工程从某种...

  • 反编译

    Android APK反编译easy 详解

  • 2018-08-24学习笔记

    手把手教你使用Android studio生成正式签名的APK文件 9.5.3 Android Apk 反编译 &...

  • Apktool 使用教程

    Apktool 是一个反编译Android Apk的第三方工具。它可以反编译资源,并在进行修改之后重新打包Apk。...

  • Android逆向工程

    一 : 反编译 获取到需要的apk 包,利用反编译工具进行反编译. 反编译工具:Android Killer 首先...

  • Android逆向(反编译一个APK)

    一、反编译未加固的apk 1、反编译用到的工具 apktool:资源文件获取,可以提取出图片文件和布局文件进行使用...

  • AndroidのAPK反编、打包、签名

    Android逆向工作都避免不了要对apk进行反编译后重新打包,这里就简单说一下用apktool进行解包和打包的整...

  • Android APK 反编译与安全

    APK 反编译 一、APK反编译基本原理 1.APK分析 assets文件夹:原始资源文件夹,对应着Android...

网友评论

    本文标题:Android逆向(反编译一个APK)

    本文链接:https://www.haomeiwen.com/subject/ukrcjctx.html