java反编译工具_app安全之反编译(一)

以往安全爱好者研究的往往是关注app的本地安全,比如远控、应用破解、信息窃取等等,大多人还没有关注到app服务端的安全问题,于是在这块的安全漏洞非常多。

移动app大多通过web api服务的方式跟服务端交互,这种模式把移动安全跟web安全绑在一起。移动app以web服务的方式跟服务端交互,服务器端也是一个展示信息的网站,常见的web漏洞在这也存在,比如说SQL注入、文件上传、中间件/server漏洞等,但是由于部分app不是直接嵌入网页在app中,而是使用的api接口返回josn数据,导致扫描器爬虫无法爬取链接。

ios的话无法做到反编译,因此一般会借助反汇编工具,比如IDA,越狱后的环境的话,会借助ida、classdump等辅助工具,方便利用应用的逻辑进行分析。

android更多的是先进行反编译,apktool、dex2jar和jd-gui的组合。在android apk安全检测的时候我一般是这个思路:先看一下是不是加壳的,如果是的话会对apk尝试脱壳,然后通过反汇编、反编译工具得到汇编代码或反编译代码,然后根据特征定位代码位置,然后结合上下文分析,有时候可能要动态调试。

以下是个人总结的app反编译思路以及工具的使用:

脱壳的话可以使用dexhunter,Android通用脱壳工具DexHunter是2015年下半年,大牛 zyqqyz最先在看雪论坛放出来的,见《Android dex文件通用自动脱壳器》这篇文章的说明。

反编译流程:

一,apk反编译得到程序的源代码、图片、XML配置、语言资源等文件

下载apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,

打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:apktool.bat d -f  test.apk  test    

d55e97028026426330828164930b0bca.png

(命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat   d  -f    [apk文件 ]   [输出文件夹])

db37afa048389a4031b603d7c63a808e.png

说明获取成功,之后发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了。

如果你想将反编译完的文件重新打包成apk,那你可以:输入apktool.bat   b    test(你编译出来文件夹)便可,效果如下:

a9d7eec7f6a7c00168ea89c22c3d1d4d.png

之后在之前的test文件下便可以发现多了2个文件夹:

build

dist(里面存放着打包出来的APK文件)

Apk反编译得到Java源代码

下载dex2jar和jd-gui ,解压

将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,

在命令行下定位到dex2jar.bat所在目录,输入dex2jar.bat   classes.dex,效果如下:

dd59d52fcaf0a379e12569a87ece4f7f.png

在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了,效果如下:

1022d2c8380a279df57ff1a9285f2e94.png

被混淆过的效果图(类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名):

5f10bc68a13dee03a3bb329fd7b5eda1.png

三、 图形化反编译apk

上述步骤一、二讲述了命令行反编译apk,现在提供两种图形化反编译工具:Androidfby

首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk

c959c41b73697a4c58b76b303e2ff213.png

3ecba6ce0c7d6188151052ce095699a0.png

APK包的一些修改心得

一、单纯修改apk中未加密资源

什么资源没有加密?非res文件夹下的资源,以及res中的图片。

1、直接用WinRAR/7-Zip解压缩apk包。

需要了解:META-INF就是签名;res就是文件类资源(图片及xml),classes.dex就是代码部分,resources.arsc就是字符串之类的资源。

2、修改/assets/operate_type.xml 文件。

3、删除META-INF 签名文件夹。

4、打包apk。

5、进行签名:

目前网络上提供的工具签名方法都是这个:

java -jar SignApk.jar platform.x509.pem platform.pk8 aa.apk aa_signed.apk

其中:

┌─ SignApk.jar 是签名工具

├─ platform.pk8 是私钥

├─ platform.x509.pem 是相对应的证书/公钥

└─ 使用SignApk.jar进行签名,其会自动删除META-INF 签名文件夹,并生成新签名。

6、签名后的apk即可进行安装使用。

a80978b8594d674427e5aaa578a48504.png

一如既往的学习,一如既往的整理,一如即往的分享。感谢支持a22d20a2396c7e034fca6aeb146bc862.png

2ffc542275ffa8efaa25d4d9e2b2e6f8.png

3ff5ee98074b025ccc7e62a24a73a0ad.gif

HW攻防演练总结:安全数据分析

水坑攻击的原理和预防措施

利用系统溢出漏洞提权

浅谈APP漏洞挖掘之逻辑漏洞

蜜罐调研与内网安全

2020HW热门0day分析与复现

红队技能:Hash读取与端口转发

民航业网络安全工作思考

2020hw系列文章整理(中秋快乐、国庆快乐、双节快乐)

HW中如何检测和阻止DNS隧道


扫描关注LemonSec

5905ebc8638c9e1a2245fcea150f54e6.png

d1eeac63fa7803adf4b4ff672ef905f7.png

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值