Android APK 反编译

这篇博客介绍了如何在 macOS 系统上进行 APK 反编译,以检查源码中是否存在敏感信息,如加密方法和密钥。主要涉及 Apktool、dex2jar 和 JD-GUI 三个工具的下载、安装和使用步骤。通过反编译,作者发现了 AES 加密 key,强调了应用安全的重要性,并提到加固后的 APK 仍可通过脱壳技术进一步反编译。
摘要由CSDN通过智能技术生成

最近 APP 安全测试的内容,了解了一下反编译的内容,主要是看看反编译后,源码中是否泄漏了加密方法、加密 key 或者其他一些敏感数据,防止别人拿去干坏事。

啊,这个是在 macOS 系统上操作的,Win 差不多,可参阅百度灵活变动一下,/(ㄒoㄒ)/~~

工具介绍

Apktool:编译出 dex 文件(供下一步使用)

下载地址:https://ibotpeaches.github.io/Apktool/install/

dex2jar:将 dex 文件编译为 jar 文件

下载地址:https://github.com/pxb1988/dex2jar

JD-GUI:可显示 “.class” 文件的 Java 源代码

下载地址:http://jd.benow.ca

工具安装

1、安装 apktool,根据上述提供的链接选择对应的系统下载工具即可,提示几点。

(1)下载两个文件;

(2)其中脚本文件必须充命名为 apktool(Windows 系统是 apktool.bat);

(3)另外一个文件需以 apktool.jar

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值