- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
16.1 逆向操作惯例
当对一个 apk 进行破解之前,会做如下两件事:
·用压缩软件解压 apk,得到 classes.dex,然后使用 dex2jar+jd-gui 工具查看代码逻辑。但是这里会发现资源文件如 AndroidManifest.xml 和 res 下面的 XML 文件都是乱码的,因为它们遵循 Android 中的 arsc 文件格式,关于这个文件格式在之前几章已经详细介绍过了。其实不管是什么文件格式,都有文件格式的说明文档,只要按照说明文档去做解析即可。
·使用 apktool 工具反编译 apk,得到 smali 源码和资源文件。smali 语法是 Android 虚拟机识别执行的指令代码,和 dex 文件可以相互转化,使用 baksmali.jar 和 smali.jar 这两个工具即可。当然这里还可以得到所有的资源文件,即 arsc 格式解析之后的内容,而且这个工具可以实现回编译,这个功能也是很强大的,不过后面分析源码就知道了,回编译其实是借助 aapt 这个强大的系统命令来完成的。可以看到如果想要完全分析一个 apk,apktool 工具是不可或缺的,它是开启破解大门的钥匙,这个工具也是逆向领域的敲门砖,而且现在很多可视化的破解工具的核心都是使用 apktool+dex2jar+jd-gui 这三个工具组成的,只是后期做了一定的界面优化。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论