逆向 & 外挂Android开发经验谈程序员

『贝壳找房APP』反编译到底有多简单--反编译和调试实践

2018-07-31  本文已影响447人  Gavinme

最近,在朋友圈看到有人发贝壳找房在Appstore上的下载排行榜,已进入前三。于是,我在应用宝上下载了贝壳release apk。

Apk存在的漏洞

下面进入正题,一文让你知道反编译贝壳APP到底有多简单!

首先下载上方链接的贝壳Apk,接下来进入简单的反编译工作!反编译技术请参考此处简书或个人博客。先上图,反编译并重新打debug包(可动态调试smali),修改string.xml的app_name和闪屏的背景(加上了博客地址,博客域名目前已改为gavinme.com),这里的修改很简单,只是为了演示重打包步骤。

dec-icon.png
dec-闪屏.png

备注,这也许是我见过的最容易反编译的apk(在top榜的app中)。值得注意的是(仅个人观点),贝壳apk有以下特点:

当然,深究的话当然不止这些。不过已经能够反编译smali,可调试,可插桩,可植入,可dump,还要啥自行车呢!这对有些人来说已经是源码了(比如我- -!)。

以下为一些反编译截图。

  1. 调试smali,查看内存中信息: 动态调试贝壳app.png
  1. 代理抓包,所有的请求参数和响应: 代理抓包.png
  2. 重编译debug包通过logcat查看开发者日志: 通过logcat查看日志.png

反编译步骤

由于目标apk的安全性较低,步骤很简单:

通过以上的步骤,就可以通过logcat查看各种敏感和打点信息了,当然也可以通过idea断点进行调试了。

Apk包分析

下面进行贝壳Apk包分析,因为代码价值的局限性,没有花过多时间分析。 反编译结构.png

Apk release包约50M,相对来说非常大,资源文件和asset占很大量。采用多dex打包,考虑到版本的问题(v1.4.2),这样的包大小已经远超出控制范围了。部分代码采用了kotlin编写。

贝壳包分析.png

第三方:x5(使用了x5webview内核,MTT)butterknife(注入框架)、in.srain.cube.views.ptr(cube SDK下拉和加载更多的框架)、io.fabric.sdk.android(api、统计)、okhttp3、okio、greenrobot、fastJson、pl.droidsonroids.gif、retrofit2、rx、tencent.tls、cn.shuzilm.core、picasso、igexin(推送)nineoldandroids、orhanobut.logger、com.zhy.adapter.recyclerview不一一列举
业务:由于第三开源代码(源码级拷贝)较多,所以业务代码占比较少,同时很难看出架构的影子。网络采用了retrofit+okhttp,我不认为开源的网络会完全符合需求(因为我们项目就不是- -)。
插件化:贝壳的插件化采用的是360一样hook和占坑的方式,在im和账户页做了部分工作。

总体来说,贝壳是一个业务快速增长的APP,基于链家的背景,通过业务和产品定位不难带动用户的增长。但是通过APP的分析可以看出技术上的一些问题。值得一提的是,通过查看apktool.yml查看:

sdkInfo:
  minSdkVersion: '19'
  targetSdkVersion: '21'

总结

贝壳本身没有什么安全机制,所以很容易破解。但是出于做平台的目的,数据和代码安全显得尤为重要(反数据抓取)。从这个角度,它离平台级APP还有一定的距离。

上一篇下一篇

猜你喜欢

热点阅读