![](https://img-blog.csdnimg.cn/20190524162458603.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
Android逆向工程
文章平均质量分 86
分享在学习Android应用逆向分析过程中的经验及心得体会
encoderlee
十年码龄,专注于Web爬虫、区块链、逆向工程、游戏脚本、自动化、后端开发。如需联系我,关注公众号【挨踢老李】获取联系方式
展开
-
Android逆向【4】:暴力破解APK签名校验,愉快的重新打包微信支付宝APK
回顾《Android逆向小技巧③:批量注入日志,打印目标程序执行流程》在上一篇2019年的文章中,我们使用python写了一个简单的文本处理工具:https://github.com/encoderlee/android_tools在使用apktool对目标应用的apk解包以后,用这个python写的小工具,分析反编译出来的smali代码,并在每个方法中注入日志,然后对apk重新打包,这样,但APP运行的时候,我们每做一个操作,都可以从日志中看出目标代码的执行流程。不过这种方式有一个很大的缺点,就原创 2021-12-28 19:27:24 · 9509 阅读 · 9 评论 -
Android逆向小技巧③:批量注入日志,打印目标程序执行流程
回顾《Android应用逆向——分析反编译代码之大神器》在之前的一篇文章中,我们提到一个思路,使用 apktool 解包目标APK,然后在感兴趣的JAVA包里使用脚本批量注入日志,随后重新打包APK,安装运行后,函数的执行流程就通过logcat打印了出来,目标APP点击某个按钮后执行了哪些函数一目了然。public class InjectLog { public static vo...原创 2019-05-30 09:39:38 · 5557 阅读 · 6 评论 -
Android逆向案例:干掉梆梆加固免费版的反调试检测
目标和现象分析目标:招商银行手机客户端7.2.0分析壳类型:使用【d2j-dex2jar】反编译后发现关键代码缺失,因为 AndroidManifest.xml 中的绝大部分activity和server的实现都是在 cmb.pb 这个包中,但是反编译的代码里没有 cmb.pb 这个包,只有一些无关紧要的第三方sdk,判断其核心代码进行了加固。随后在反编译的代码看到了 “DexInstall...原创 2019-06-07 00:21:35 · 6935 阅读 · 3 评论 -
Android逆向小技巧②:从Activity下手找到切入点,逆向分析微信APP
新的问题《Android逆向小技巧①:从Activity下手找到切入点,逆向分析支付宝APP》上一章,我们借助 Android SDK自带工具【Android Device Monitor】( 位于路径【tools\monitor.bat】)快速定位Activity上一个按钮对应的关键代码位置,但是在实战中发现,有的APP,我们在【Android Device Monitor】中找到的 res...原创 2019-05-28 22:46:32 · 4128 阅读 · 0 评论 -
Android逆向小技巧①:从Activity下手找到切入点,逆向分析支付宝APP
明确目标关于Android应用的解包、反编译,在网上已经有无数文章了,此处不再赘述。当你已经使用 【d2j-dex2jar】 和 【jd-gui】 得到了APK反编译后的JAVA代码,面对庞大的代码如何着手去分析,不烦先从Activity入手,快速定位关键代码所在的包。获取Activity名比如我们要分析支付宝收钱二维码的相关功能,就在手机上打开相应界面,然后借助adb工具获取该Activ...原创 2019-05-28 19:25:25 · 4719 阅读 · 0 评论 -
Android抓包指南②: DevTools+WebViewDebugHook调试第三方应用的WebView
DevTools《Android抓包指南(一):Android7.0及以上Fiddler抓不到HTTP/HTTPS包怎么办?》上一章,我们使用Fiddler对应用抓HTTP/HTTPS包,并且解决了Android7.0及以上的抓不到包的问题。本章,我们借助DevTools,同样可以实现对第三方应用内嵌的WebView与服务端的HTTP/HTTPS通信进行抓包分析,还可以调试页面Javascr...原创 2019-05-24 16:14:57 · 9378 阅读 · 6 评论 -
Android抓包指南①: 使用Fiddler抓HTTP/HTTPS包
抓包的重要性网络抓包,是Android应用逆向分析的重中之重,很多时候我们拿到一个APP,不知道从何入手分析,往往是从抓包开始,先弄清楚他与服务器通信的内容,如果一目了然,我们完全可以照搬,自行写一个程序来模拟,如果有一些加密字段和随机字段,也不用担心,我们可以从抓包中了解到一些关键的URL和session之类的信息,然后再反编译分析代码的时候,这些字符串可以帮助我们更快的定位关键代码所在之处。...原创 2019-05-24 02:28:35 · 27945 阅读 · 13 评论 -
Android应用逆向——分析反编译代码之大神器
如果说使用dex2jar和JD-GUI获得了一个APP反编译后的JAVA代码,再结合smali代码调试器来进行调试还不够爽,不够畅快的话,下面将介绍一个帮助分析代码执行流程的大神器。这个神器优点很多,不过遗憾的是它有一个致命的缺点!就是威力太大,能让使用它的人快速分析出一个复杂APP的执行流程,快速定位关键之处进行修改以达到各种目的,尤其对于像我一样的Android逆向新手来说,这是非常致命的...原创 2016-07-25 21:18:24 · 22601 阅读 · 36 评论 -
Android应用逆向——最好用的两个无源码调试器
要逆向分析并修改一个Android应用,首先是对APK进行解包和打包,这一部分网上资料铺天盖地,不再赘述了。值得一提的一点就是,如果apktool无法解包或打包的话,可以尝试国人在apktool基础上开发的ShakaApktool,另外也可以使用AndroidKiller这个工具,当然AndroidKiller内部是使用ShakaApktool来进行解包打包。关于如何解包和打包、反编译为JAVA代码、修改smali代码的资料很多,按部就班做起来也比较简单。dex2jar、JD-GUI获得了反编译的JAVA代原创 2016-07-22 00:00:29 · 12748 阅读 · 5 评论