Android逆向
今天我们来说一下Android逆向,这玩意在日常工作中用的比较少,但是作为一个Android开发者,还是要学会的,比如我们可以破解反编译别人的APP,然后进行学习分析,甚至还可以反编译后进行修改再次打包等等,总之,广阔天地,大有作为!
1、获取dex文件
工具:解压缩工具
我们都知道,Android会把class文件打包成dex文件然后存放于apk中,我们第一步就是要获取dex文件,其实办法非常简单:将apk安装包后缀“.apk”更改为“.zip”,然后用解压缩工具进行解压即可,毕竟apk也是一种压缩包格式嘛!
2、资源文件xml破解
工具:AXMLPrinter2.jar
上面解压缩后,除了获取到dex文件外,还有res资源文件夹,里面有布局文件啊,drawable啊等等,图片资源是可以直接查看了,但布局文件和AndroidManifest.xml等xml格式的打开后都会出现乱码,我们接下来以AndroidManifest.xml为例进行破解,AXMLPrinter2.jar和AndroidManifest.xml至于相同目录下,在当前目录按住shift键点击鼠标右键,选择“在此处打开命令窗口”(win7系统)或“在此处打开Powershell窗口”(win10系统),输入命令:
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
注意:“AXMLPrinter2.jar”为可执行文件,需要安装jave运行库(JRE)才能运行。
至此,我们得到了AndroidManifest.txt,可正常打开查看。
3、将dex文件转换为jar文件
工具:dex2jar-2.0
把上面获取到的dex文件——classes.dex放到 dex2jar-2.0 根目录中,然后在 dex2jar-2.0 根目录下打开命令行窗口,然后输入命令:
d2j-dex2jar.bat classes.dex
执行完毕后,会生成一个classes-dex2jar.jar文件
4、查看classes-dex2jar.jar
工具:jd-gui
直接打开jd-gui.exe,然后在工具中打开上面生成的classes-dex2jar.jar文件,图形化界面非常nice,操作也非常简单,至此我们直接可以查看class文件了,如下图所示:
5、反编译修改
工具:apktool
将待反编译的apk文件与apktool.bat、apktool.jar置于同一目录下,在当前目录打开命令行窗口,输入命令:
apktool.bat d -r test.apk -o test
说明:apktool.bat d -r [待反编译的apk] -o [反编译之后存放文件夹]
反编译结果
注意到上面红色箭头smali目录,里面所有文件都是以“.smali”为后缀的,这是反编译后的格式,如果你需要对其进行修改的话,你需要学一部分smali语法,这里就不做展开了。
6、二次打包
工具:apktool、360签名工具
上面反编译后,你做了修改后当然希望能够再次打包成apk文件,我们同样是用apktool工具,同样在上面目录下打开命令行窗口,输入命令:
apktool.bat b test
说明:test为反编译后存放的文件夹
这里需要注意一点:如果你电脑装的是360,在执行上述命令过程会有弹窗询问是否允许操作,请放行。如果你电脑装的是腾讯电脑管家,则应该是直接被拦截了,在命令行窗口会报如下错误:
Exception in thread “main” brut.androlib.AndrolibException: java.nio.file.FileAlreadyExistsException...
没办法,请退出腾讯电脑管家方可正常执行。
二次打包后会在上面的test文件中生成一个dist文件夹,打包后的apk文件便存放在里面。
当然,上面这完成了打包,我们还需对其进行签名才可以安装,为了简单方便,可直接使用360签名工具,这里就不作说明了,基本就是傻瓜式操作了。
7、360等加固后脱壳
工具:FDex2、Xposed(VirtualXposed)
之所以写这个,那是因为笔者之前在去某公司面试前,想反编译他们家的APP看看,用上面方法将dex转jar后发现好几M的dex文件只生成一个几十K的jar包,这明显就不正常嘛,然后用gui查看jar包,结果显示如下:
很明显,这就是360加固的结果!
这不开玩笑吗?还真被360难住了不成?不应该的,一个字——干 !
首先,说一下360加固,360提供了相应的加固工具,直接去官网下了个360加固工具,然后对APP进行加固(注意设置签名),基本上也是傻瓜式操作,没什么好说的,加固完效果就跟上面一样一样的了。
接着,我们看看如何进行加固后脱壳?其实很明显,就是dex文件的问题,我们破解的最终目的是生成脱壳后的dex文件。
在此之前,我们先简单介绍一下Android的 Xposed 框架,它能让你使用各种“模块”,像外挂一样去修改系统或 APP 来获得不同的新功能特性,不得不说因为这东东使得Android比iOS更加好玩O(∩_∩)O~
Xposed 框架很棒,但问题需要设备进行root,我们都知道现在高版本的Android系统要root已经没那么容易的,所以出现了VirtualXposed,这个可牛逼了,可以让我们在非root的环境下运行,简直棒棒哒!
好啦,介绍完毕,然而笔者这次破解用的不是VirtualXposed,毕竟不大敢用手机来玩,怕到时变砖就尴尬了,还是用夜神模拟器来吧,感谢夜神提供的Xposed框架适配般:https://www.yeshen.com/faqs/Skp9zgXeZ
根据你自己的夜神版本下载对于的Xposed进行安装,操作也非常简单,按上面教程来就行。
安装完毕后,再安装FDex2,最后在Xposed模块中是长这个样子的:
然后在上面这个节目中打开FDex2,会出现当前手机的应用列表,然后选中你需要破解的APP(也就是说你需把要破解的apk包先装到模拟器上),如下图我们选中了“DK播放器”(红色显示):
选中破解的APP然后点击OK,我们重新打开目标APP,这会你将发现APP启动很慢,甚至有一种错觉APP好像卡死了一般,其实是因为这会后台正在生成脱壳的dex文件,所以会显得很卡,最终脱壳后的dex文件会存放在这个路径下:/data/data/目标APP的包名/:
脱壳后生成的dex文件如上图所示,我们获取了多个脱壳后的dex文件,然后我们按上面的方法便可查看到各个class文件了。
好啦,目前笔者遇到的关于Android逆向方面的也就这些了,上面所用到的各个工具都可在网上搜得到,若有需要的话也可留言提供!
最后,温馨提醒:Android逆向大有可为,但仅限于学习,千万不要用来干坏事,否则会亲人泪两行的!