Android 逆向调试方法及Smail文件结构 解决反编译失败 AndroidManifest.xml加密

建一个basic Activity项目

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.文件构造

app—>src—>java 放java文件
加粗样式
app–>res存放的是资源文件
字符串资源 布局文件layout 图片资源 颜色
在这里插入图片描述
app–>manifest
属性 权限 activity

在这里插入图片描述
z找到apk文件
在这里插入图片描述
APK实际上是一个压缩包,可以用16进制的工具打开它 直接拖过去
在这里插入图片描述
在这里插入图片描述
apk用一个解压器打开
在这里插入图片描述
class.dex存放的是程序的代码
res 和resources-arcs对应的是resource文件
AndroidManifest.xml对应源代码的AndroidManifest

使用Android Killer进行反编译

把apk拖进Android Killer
在这里插入图片描述
有的apk可以直接拖进来 就能编译成功
在这里插入图片描述

反编译成功

拖进来就能编译成功的,工程信息是可以解析出来的,而且AndroidManifest.xml文件是一模一样的 没有加密
如果拖进来反编译失败的,工程信息解析不出来,而且AndroidManifest.xml加密了

在这里插入图片描述
在这里插入图片描述

反编译失败,无法继续洗一遍源码反编译的解决办法

下载新版本的Apktool地址:https://down.52pojie.cn/Tools/Android_Tools/
在这里插入图片描述
然后打开AndroidKiller_v1.3.1路径,进行替换,注意名字要改成和原来一样的名字

在这里插入图片描述
在这里插入图片描述
更换好之后,重新运行AndroidKiller
在这里插入图片描述
虽然还是报错,但是注意看报错信息,已经报不同错了
使用AndroidKillerPlugin
下载
下载地址:https://github.com/supperlitt/AndroidKillerPlugin/releases
在这里插入图片描述
在这里插入图片描述
修改配置
在这里插入图片描述
注意,一定要修改正确这个路径,不然AndroidKillerPlugin解压的文件不会解压到你本地的AndroidKiller路径下,还是会失败的。
使用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
基本上都是报解压文件失败,这个时候自己手动压解一下就好。
手动压解过程:
解压WinAkPlugIn.exe的temp文件中 文件名为xxxx
在这里插入图片描述先用解压器打开
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在重新执行AndroidKillerPlugin
在这里插入图片描述
如果项目比较大,那么这个过程就会稍微耗时长。
在这里插入图片描述

在历史工程中重新打开一下 把这个关了 在开始页面双击
在这里插入图片描述
在这里插入图片描述源文件中的MainActivity.java对应MainActivity.smail java代码和smail代码是一一对应的
res对应res
AndroidManifest是一模一样的

在这里插入图片描述

AndroidManifest.XML加密解决办法

在这里插入图片描述
在反编译或者app打包加固之后,有时候需要查看apk文件中AndroidManifest.xml里面的一些配置信息,个人觉得aapt工具最方便,这里介绍一下使用aapt查看的方法
Android studio 自带的工具 找到安装路径下的SDK 目录下的build-tools
在这里插入图片描述打开cmd 切换到aapt.exe所在目录
cd C:\Users\haha\AppData\Local\Android\Sdk\build-tools\28.0.3
在这里插入图片描述
找到要打开AndroidManifest.xml文件对应的app-debug.apk的位置
在这里插入图片描述
使用aapt查看AndroidManifest.xml内容:
aapt dum xmltree G:\app-debug.apk AndroidManifest.xml>G:\Manifest.txt
可以把输出结果保存到文件,在上面命令的后面追加保存路径即可。例如: “ > C:\Users\lish\Desktop\Manifest.txt”
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

看懂解密完成的AndroidManifest.xml

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

Activity是如何被注册使用的

1.首先需要在AndroidManifest里面注册
2.对应的布局文件放在res目录下

分析

一个Android java代码对应反编译中 MainActivity.smali对应MainActivity.java
在这里插入图片描述

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
xml加密XML Encryption)是w3c加密xml的标准。这个加密过程包括加密xml文档的元素及其子元素,通过加密xml的初始内容将被替换,但其xml格式仍然被完好的保留。 介绍 我们有3个加密xml方法 1、仅仅使用对称加密方法加密xml 这种加密方法只使用一个密钥,也就是说无论是加密xml还是解密xml都使用一个相同的密钥。因为这个密钥不会在被加密xml中保存,所以我们需要在加密和解密的过程中加载这个密钥并保护它不被窃取。 2、使用对称加密和非对称加密相结合的方法加密xml 这种方法需要一个用于加密数据的对称密钥和一个用于保护这个对称密钥的非对称密钥。被加密的对称密钥和被加密的数据一起保存在xml文档中。当用私有非对称密钥解密密钥的时候要用公开非对称密钥对密钥进行加密。 本文就将使用这种方法。想学到其他更多的方法请参看MSDN等到更多的信息。 (译者注:非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。) 3、使用X.509加密xml,这种方法是用X.509作为非对称密钥,它由诸如VeriSign之类的第三方提供。 方法 不管xml加密是如何完成的,保存加密数据总是用两种方法之一。 1、加密后所有的元素都被命名为 2、加密后只有数据被替换,而元素名称仍然是可读的,不会发生变化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生活热爱就好

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值