APP攻防–安卓反编译

2024-03-21 1,024 0

前言:

在最近的工作中一直在接触APP测试,给大家分享下个人的一些经验,水平有限,大佬勿喷。
首先APP攻防是要学会反编译的,大概有如下几种方式。

dex2jar

dex2jar是一个安卓反编译的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。
项目地址:
https://github.com/pxb1988/dex2jar/releases
使用:
把测试apk后缀改为zip解压,可以得到.dex文件。
APP攻防–安卓反编译插图
把.dex文件单独解压出来。
使用命令:
d2j-dex2jar <.dex路径> -o <输出路径+名称.jar>
APP攻防–安卓反编译插图1
输出路径下就会有.jar文件
APP攻防–安卓反编译插图2

jd-gui

得到.jar文件该怎么打开呢,就是jd-gui这个工具。
项目地址:
https://github.com/java-decompiler/jd-gui/releases
jd-gui可以以图形化的界面让开发者测试.jar文件代码。
APP攻防–安卓反编译插图3
此时可以测试代码是否做过混淆。混淆过的代码类文件和方法都是以a,b,c....之类命名的。

Android killer

一代神器Android killer,不多说直接上图
APP攻防–安卓反编译插图4
Android killer是一款集成了adb,dex2jar等安卓测试工具为一体的图形化工具,对新人十分友好。
项目地址:
https://github.com/liaojack8/AndroidKiller

Apktool

apktool也可以进行反编译,并且还能进行回编译.
项目地址:
https://ibotpeaches.github.io/Apktool/
使用命令:
java -jar apktool.jar d xxx.apk
APP攻防–安卓反编译插图5
反编译后的内容会在当前目录下生成。
APP攻防–安卓反编译插图6
当然,除了这些还有其他方式,比如ApkBurster等,我日常使用的还是这些工具,祝师傅们早日成为APP攻防高手.


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论