![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
移动安全之反编译检测漏洞
文章平均质量分 71
jieying_li
这个作者很懒,什么都没留下…
展开
-
apk反编译后重新打包
本文介绍了我对一个apk进行反编译、重新打包的过程。原创 2017-03-20 10:09:07 · 3021 阅读 · 0 评论 -
android apk反编译安全检查----文件任意读写漏洞
本文介绍apk文件反编译后文件可读写漏洞的检查方法原创 2017-03-29 11:17:35 · 1589 阅读 · 0 评论 -
android apk反编译安全检查----shared_preferences任意读写漏洞
测试某apk时,使用http://appscan.360.cn进行首次分析,报出存在shred_prefs任意读写的问题。于是研究一下测试思路。此文纯属个人分析,若有不对指出,还请指出。原创 2017-03-17 11:00:13 · 2461 阅读 · 0 评论 -
Windows中使用 apktool + dex2jar+jdgui+AXMLPrinter2 对apk进行反编译
众所周知,APK代码要通过反编译后才可查看。这里介绍下我常用的方法(Windows系统): 1、将apk文件重命名为.rar格式的文件 2、解压缩rar,得到dex/androidmanifest等文件 3、将classes.dex文件复制到dex2jar中,与dex2jar.bat同一目录。 (如果dex2jar.bat目录中有重名文件,则把要拷贝的classes.dex文件重命名再原创 2017-03-16 17:50:00 · 659 阅读 · 0 评论