【安卓逆向】:APK反编译与回编译

本帖最后由 孤独残影 于 2019-7-6 15:56 编辑

         首先谢谢大家的支持,今天我来介绍一下【安卓逆向】:APK反编译与回编译的大概了解。
     新手教程  大牛勿扰
         有什么需要改进的地方,希望大家能一起讨论,有什么问题和建议也可以私聊我!希望得到大家的更多支持;
         准备事项:先查壳,再反编译验证     去除广告和弹窗,撇开不存在与smali的这种情况,容易的就是可以在XML中寻找在Activity,难的就是寻找不到,发生这种情况,     只要分析代码,程序逻辑,抓住关键信息,界面和函数。
    注意:当字符串等关键信息搜不到时,可以从三个方面考虑;1:字符串在so     层;2:字符串被加密了;3:结合了服务器,服务器返回,本地显示;
     文件编译工具及流程:用的就是Android killer我就不过多解释了     反编译工具apktool:   .dex.smali      反编译工具dex2jar:   .dex.jar.class
           1、首先利用Android Killer把需要某个编写好的apk文件拖放进去,形成反编译;
         


     2、利用apktool反编译apk得到相应信息,注意反编译源码dex2jar(相当于对dex的文件操作生成的相应jar包),提取出class文件反编译完成,     这个过程也就是提取apk源码过程,在Android Killer这个文件中可以得到相应的反编译文件,最终为.smali文件以及其他values文件的资源信息,     其实反编译主要反编译的就是AndroidManifest.xml文件、.classes.dex文件及resources.arsc里面的相关讯息;
         


     3、通过工程搜索我们可以修改app的名称等,点击Android工具栏,点击回编译即可改出自己想要的app名称或者其他需要修改的内容;
         


     4、在文件bin中会有你刚改好的apk文件,直接把这个文件拉到模拟器就可以安装刚才自己改好的app;
         


         总结:反编译与回编译的大概流程就是这样:做好的apk文件难免有需要修改的地方,这个时候就可以采用反编译与回编译进行修改;     (注意:app的界面数据大多数都是在xml中,所以需要更改直接搜索xml文件,找到自己需要修改的讯息即可)
     链接https://pan.baidu.com/s/1vSTYUVNNDbs4mcW1kPXYdQ                         提取码: pnu6

THE END
喜欢就支持以下吧
点赞0
分享
评论 抢沙发
  • 管埋员

    昵称

  • 取消

    请填写用户信息: