Android 逆向apk程式的心得

來源:互聯網
上載者:User

本文主要介紹如何逆向一個Android的APK應用程式,本文提供的方法僅供研究學習之用。

 

本文需要用到的工具有

jdk 這個用於搭建java運行環境

AXMLPrinter2.jar  這個用於逆向.xml檔案

baksmali.jar 這個用於逆向classex.dex檔案

 

 

 

 

 

由於Android的.apk檔案實際上就是一個zip檔案 可以直接用winrar開啟

如所示:

 

用rar開啟之後 我們可以看到該檔案實際上是一個zip包 裡麵包含了META-INF檔案夾,這個檔案夾是用於儲存簽名檔案,確保包的完整性的

res檔案夾下就是apk所要用的資源檔,都是原封不動地儲存,我們可以直接提取出來,做漢化時就可以直接閱讀string檔案然後進行修改

 

AndroidManifest.xml檔案則是編譯過後的一個設定檔,用於聲明程式中所包含的activity,service以及程式所具有的能力,也就是許可權。resources.arsc則是編譯過後的一個資源說明檔案,而我們要關注的主要是classes.dex 。我們編寫的Android程式,在來源程式裡的所有.java的檔案,最終都編譯到這樣1個.dex檔案當中,在Android手機上的dalvik虛擬機器上執行。

 

首先,我們介紹如何逆向一個.xml檔案

 

由於apk包裡的xml檔案我們直接用記事本開啟還是有一些亂碼

所以需要我們還原才能更好的看出

 

這裡需要用到AXMLPrinter2.jar 工具

 

具體的則是開啟命令列 我們以AndroidManifest.xml為例,輸入如下命令

 

java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

 

有興趣的也可以寫成一個.bat的指令碼,方便執行

我們可以看看 執行的結果

 

執行前的AndroidManifest.xml檔案

 

 

執行之後 我們可以再看看

<?xml version="1.0" encoding="utf-8"?><br /><manifest<br />xmlns:android="http://schemas.android.com/apk/res/android"<br />android:versionCode="322"<br />android:versionName="ver 3.2.2"<br />package="com.eoeandroid.wallpapers.christmas"<br />><br /><application<br />android:label="@7F040000"<br />android:icon="@7F020004"<br />><br /><activity<br />android:label="@7F040001"<br />android:name=".Main"<br />><br /><intent-filter<br />><br /><action<br />android:name="android.intent.action.MAIN"<br />><br /></action><br /><category<br />android:name="android.intent.category.LAUNCHER"<br />><br /></category><br /></intent-filter><br /></activity><br /><service<br />android:name=".service.SyncDeviceInfosService"<br />><br /></service><br /><meta-data<br />android:name="com.mobclix.APPLICATION_ID"<br />android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"<br />><br /></meta-data><br /></application><br /><uses-sdk<br />android:minSdkVersion="3"<br />><br /></uses-sdk><br /><uses-permission<br />android:name="android.permission.INTERNET"<br />><br /></uses-permission><br /><uses-permission<br />android:name="android.permission.SET_WALLPAPER"<br />><br /></uses-permission><br /><uses-permission<br />android:name="android.permission.WRITE_EXTERNAL_STORAGE"<br />><br /></uses-permission><br /><uses-permission<br />android:name="android.permission.ACCESS_NETWORK_STATE"<br />><br /></uses-permission><br /><uses-permission<br />android:name="android.permission.READ_PHONE_STATE"<br />><br /></uses-permission><br /><uses-permission<br />android:name="android.permission.ACCESS_NETWORK_STATE"<br />><br /></uses-permission><br /></manifest><br /> 

基本能還原的跟來源程式大致相同

這裡我是拿的eoe出的一個牆紙程式為例

 

 

 

接下來,大家肯定更加關心classes.dex的逆向

 

這個其實跟之前那個也很相似

採用baksmali.jar這個工具,國外一個對Android研究的很深入的大牛做的

 

執行代碼

java -jar baksmali.jar -o classout/ classes.dex

 

講classes.dex能逆向成一個檔案夾

這裡我可以截個圖給大家看看

 

 

點開其中一個檔案 我們繼續來看

 

 

大家是不是覺得這個代碼很親切

對  從這個代碼我們基本能大致推斷出來源程式的一些結構流程

從中借鑒

 

 

本文僅供研究學習之用

歡迎與我討論交流

 

 

本文地址如下 轉載請註明此句

http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx

 

 

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.