Android APK反编译及逆向工程

一. 分析已经打好的apk.

首先来简单的说明下Apk文件本质上其实是一个zip包。我们直接进行解压就能看到其中的目录。
目录

1. 目录说明
  • AndroidManifest.xml:应用的全局配置文件
  • classes.dex:源代码编译成class后,转成jar,再压缩成dex文件,dex是可以直接在Android虚拟机上运行的文件。
  • lib文件夹:引用的第三方sdk的so文件。
  • META-INF文件夹:Apk签名文件。
  • res文件夹:资源文件,包括了布局、图片等等。
  • resources.arsc:记录资源文件和资源id的映射关系。
  • 其中还有一个没有显示就是→assets文件夹:原始资源文件夹,对应着Android工程的assets文件夹,一般用于存放原始的网页、音频等等。

上述的这些说明 简单的说明了一个apk基本包含的东西,直接把apk解压是没有办法进行阅读的,在打包这个过程中经过了build-tools处理了。

其实反编译Apk的目的就是Apk拆成我们可以阅读的文件。通过反编译,我们一般想要得到里面的AndroidManifest.xml文件、res文件和java代码。

xml文件都不能直接被识别了这是因为:xml文件都被aapt编译成二进制的xml文件,将文本格式的xml转为二进制格式的xml原因有以下两点:二进制格式的XML文件占用空间更小;二进制格式的XML文件解析速度更快。

二. 反编译工具

1.使用ApkTool 反编译APK获取清单文件及布局文件

可以利用ApkTool,获取AndroidManifest和res等资源文件:
功能:拆解Apk文件,反编译其中的资源文件,将它们反编译为可阅读的AndroidManifest.xml文件和res文件。因为直接把Apk文件当做zip解压,得到的xml资源文件,都是无法直接用文本编辑器打开阅读的,因为它们在打包时经过了build-tools的处理变成了二进制的XML。

(1.) 安装ApkTool

ApkTool 需要的环境是jdk 1.7以上

  • 下载apktool-2(最新)。
  • 将下载的jar重命名为 apktool.jar。
  • 将这两个文件(apktool.jar&apktool.bat)移动到您的Windows目录(通常C://Windows)。
  • 如果没有访问权限C://Windows,可以将这两个文件放在任何位置,然后将该目录添加到您的环境变量系统PATH变量。
  • 尝试apktool通过命令提示符运行。
(2.) 使用ApkTool

完成安装的步骤以后,上述说到如果你把文件移动到其他的位置,就需要配置环境变量。首先进入到你想要 反编译的apk 目录下,这里就放置到一起了。

通过java -jar apktool.jar d xx.apk命令执行jar程序,可以从下图看到反编译出来的具体内容:

已经得到一个可以用文本编辑器打开的阅读的AndroidManifest.xml文件、assets文件夹、res文件夹、smali文件夹等等。这样,我们就可以查看到这个Apk文件的package包名、Activity组件、程序所需要的权限、xml布局、图标等等信息。smali文件夹是反编译出来的代码,需要进行相应的学习才能看懂。

java -jar apktool.jar d xx.apk
  • -f 如果目标文件夹已存在,强制删除现有文件夹
  • -o 指定反编译的目标文件夹的名称(默认会将文件输出到以Apk文件名命名的文件夹中)
  • -s 保留classes.dex文件(默认会将dex文件解码成smali文件)
  • -r 保留resources.arsc文件(默认会将resources.arsc解码成具体的资源文件)

注意apktool.jar是刚才下载后的jar的名称,d参数表示decode,在这个命令后面还可以添加像-o -s之类的参数,例如java -jar apktool.jar d yourApkFile.apk -o destiantionDir -s。

更多详细用法参考官方文档

2. 使用dex2jar反编译dex文件,得到java源代码

(1. )dex2jar的功能

上文通过apkTool反编译获得apk 等资源文件,获得的smali需要进行系统的学习才能看懂。如果想获取能看懂的源代码,这时候就需要dex2jar登场了。
dex2jar的作用就是将dex格式的文件,转换成jar文件。dex文件是Android虚拟机上面可以执行的文件,jar文件大家都是知道,其实就是java的class文件。在官网有详细介绍。
工具地址: dex2jar

(2. )dex2jar的安装

打开下载的文件进行解压后进入/dex2jar目录下,里面有脚本,进入终端后,输入命令就可以使用。
利用终端进入到你的dex2jar目录下,输入命令进行获取

把apk解压下来就能获得classes.dex文件,之后赋值到dex2jar目录下 ,执行命令。

这个时候又有人问我了(怎么这么多人问我),我怎么看生成的这个jar包呀。这个时候就需要 jd-gui了

3. 使用jd-gui查看jar里面的java源代码

jd-gui用法: 下载完成后直接打开,把生成的classes-dex2jar.jar 文件直接拖到里面就可以查看了

4.使用jadx反编译Apk,得到可以阅读的.java源代码

(1.)jadx介绍

jadx可以直接对Apk进行反编译直接生成.java文件,相当于是apktool+dex2jar+jd-gui反编译的组合。jadx具有以下两个优点:

  • 可以直接反编译出.java文件。
  • 查看源码时直接显示资源名称,而不是像jd-gui里显示的资源ID。

工具官方地址 :

(2.)jadx安装使用

下载完成后进行解压,进入bin目录下执行jadx-gui.bat,jadx也有GUI,进入后选中然将要反编译的apk即可,运行效果如下:

如果要保存源码,选择File->Save ALL即可保存文件,然后就可以导入Android Studio等IDE中。我们也可以直接使用命令行反编译apk文件:

  • jadx -d out classes.dex #直接输出.java文件到out目录
  • jadx-gui classes.dex #使用gui打开

使用jadx大大简化了反编译流程,不过获取资源等文件还是建议使用ApkTool。

5. 使用ClassyShark对APK反编译

ClassyShark是Google发布的一款可以查看Android可执行文件的浏览工具,支持.dex, .aar, .so, .apk, .jar, .class, .xml 等文件格式,分析里面的内容包括classes.dex文件,包、方法数量、类、字符串、使用的NativeLibrary等。

打开apk文件java -jar ClassyShark.jar -open xx

三. Android 逆向工程.

总览

1. 新建一个app在MainActivity中输出一个toast,然后打包出来用于反编译,。

public class MainActivity extends AppCompatActivity {

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
        Toast.makeText(this, "未修改之前!", Toast.LENGTH_SHORT).show();
    }
}

2. ApkTool进行反编译,修改文件,然后打包.

(1.) 下载apktool

ApkTool的github地址

(2.) 将apktool.jar和需要反编译的apk放到同一个文件夹下面,shift+鼠标右键,选择在此处打开命令提示符。
java -jar apktool.jar d test.apk

image.png
d参数表示decode
在这个命令后面还可以添加像-o -s之类的参数,例如// java -jar apktool.jar d yourApkFile.apk -o

  • -o 指定反编译的目标文件夹的名称(默认会将文件输出到以Apk文件名命名的文件夹中)
  • -s 保留classes.dex文件(默认会将dex文件解码成smali文件)
  • -r 保留resources.arsc文件(默认会将resources.arsc解码成具体的资源文件)
    image.png
(3. )我们可以从下图看到反编译出来的具体内容:

Android反编译工具总结
我们已经得到一个可以用文本编辑器打开的阅读的AndroidManifest.xml文件、assets文件夹、res文件夹、smali文件夹等等。original文件夹是原始的AndroidManifest.xml文件,res文件夹是反编译出来的所有资源,smali文件夹是反编译出来的代码。
这时,我们已经可以文本编辑器打开AndroidManifest.xml文件和res下面的layout文件了。这样,我们就可以查看到这个Apk文件的package包名、Activity组件、程序所需要的权限、xml布局、图标等等信息。

(4. )修改smail文件.找到MainActivity.smail文件里吐司输出的内容,进行替换

image.png
image.png

(5. )使用打包命令对源码进行打包.**
apktool b app -o other.apk(app 指需要打包的文件夹,-o other.apk 表示生产新文件)
(6. )对apk进行签名.然后安装。**

image.png
image.png

四. APK加固脱壳.

众所周知,Android应用开发完成后,除了使用Google官方的混淆外,还需要使用一些第三方的安全软件的加壳处理,比较出名的有腾讯乐固、360加固和爱加密等。加固工具的出现,让反编译的难度更大。但是有了加固技术,就会有反加固技术。
经过加固后的apk,通过dex2jar反编译:
腾讯乐固:

360加固:

从上面可以看出,经过加固后的apk,通过常规方法反编译无法获取到源码。

所谓Apk加固,就是给目标Apk加一层保护程序,把重要数据信息隐藏起来。加壳程序可以有效 阻止对程序的反编译和逆向分析。Apk加固本质的功能就是实现类加载器。系统先执行加固壳代码,然后将加了密的dex进行解密操作,再加载到系统内存中运行。

由于加固方式会不断的升级,因此加固脱壳技术也是有时效性的,必须要要与时俱进才能完成反编译,因此本文暂不对加固脱壳方法进行着墨。有兴趣可以去如下论坛找寻相关资料进行阅读:
看雪论坛
吾爱破解
Android APK脱壳–腾讯乐固、360加固一键脱壳

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值