- 对本书的赞誉
- 前言
- 基础篇
- 第 1 章 Android 中锁屏密码加密算法分析
- 第 2 章 Android 中 NDK 开发
- 第 3 章 Android 中开发与逆向常用命令总结
- 第 4 章 so 文件格式解析
- 第 5 章 AndroidManifest.xml 文件格式解析
- 第 6 章 resource.arsc 文件格式解析
- 第 7 章 dex 文件格式解析
- 防护篇
- 第 8 章 Android 应用安全防护的基本策略
- 第 9 章 Android 中常用权限分析
- 第 10 章 Android 中的 run-as 命令
- 第 11 章 Android 中的 allowBackup 属性
- 第 12 章 Android 中的签名机制
- 第 13 章 Android 应用加固原理
- 第 14 章 Android 中的 so 加固原理
- 工具篇
- 第 15 章 Android 逆向分析基础
- 第 16 章 反编译神器 apktool 和 Jadx
- 第 17 章 Hook 神器 Xposed
- 第 18 章 脱壳神器 ZjDroid
- 第 19 章 Native 层 Hook 神器 Cydia Substrate
- 操作篇
- 第 20 章 静态方式逆向应用
- 第 21 章 动态调试 smali 源码
- 第 22 章 IDA 工具调试 so 源码
- 第 23 章 逆向加固应用
- 第 24 章 逆向应用经典案例分析
- 第 25 章 Android 中常见漏洞分析
- 第 26 章 文件加密病毒 Wannacry 样本分析
13.3 运行项目
上节介绍了这三个项目,下面就来看看如何运行吧。
第一步:得到源程序 apk 文件和脱壳程序的 dex 文件
运行源程序项目和脱壳程序项目,得到源程序 apk 文件和脱壳程序的 dex 文件,如图 13-8 所示。
图 13-8 项目结构图
之后得到这两个文件(记得将 classes.dex 文件改名 ForceApkObj.dex),然后使用加壳程序进行加壳,如图 13-9 所示。
这里的 ForceApkObj.apk 文件和 ForceApkObj.dex 文件是输入文件,输出的是 classes.dex 文件。
第二步:替换脱壳程序中的 classes.dex 文件
在第一步中得到加壳之后的 classes.dex 文件之后,并且在第一步运行脱壳项目的时候得到一个 ReforceApk.apk 文件,这时候使用解压缩软件进行替换,如图 13-10 所示。
图 13-9 加壳程序
图 13-10 压缩软件查看 apk 内容
第三步:得到替换之后的 ReforceApk.apk 文件
这个文件因为被修改了,所以需要重新对它签名,不然运行也是报错的。这里可以使用 jarsigner 工具对 apk 进行重签名:
这里最主要的命令就是中间的一条签名的命令,关于命令的参数说明如下:
例如:
那么通过上面的三个步骤之后得到一个签名之后的最终文件:ReforceApk_des.apk。安装这个 apk,然后运行,效果如图 13-11 所示。
图 13-11 运行效果图
这个时候再去反编译一下源程序 apk,如下所示(这个文件是脱壳出来的 payload.apk,看 ReforeceApk 中的代码就知道它的位置了):
发现 dex 文件格式是不正确的。说明加固是成功的。
总结遇到的问题如下:
·研究的过程中遇到签名不正确的地方,开始的时候替换 dex 文件,就直接运行了 apk,但是总是提示签名不正确。
·运行的过程中说找不到源程序中的 Activity,需要在脱壳程序中的 AndroidManifest.xml 中查看一下源程序中的 Activity,如下所示:
通过上面的过程可以看到,关于 apk 加固的工作还是挺复杂的,涉及的东西也挺多,下面就来总结一下。
加壳程序:
·任务:对源程序 apk 进行加密,合并脱壳程序的 dex 文件,然后输入一个加壳之后的 dex 文件。
·语言:任何语言都可以,不限于 Java 语言。
·技术点:对 dex 文件格式的解析。
脱壳程序:
·任务:获取源程序 apk,进行解密,然后动态加载进来,运行程序。
·语言:Android 项目(Java)。
·技术点:如何从 apk 中获取 dex 文件,动态加载 apk,使用反射运行 Application。
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论