当前位置:首页 » 编程软件 » 反编译安卓

反编译安卓

发布时间: 2022-02-01 14:04:25

1. 安卓app360加固怎么反编译

1 对比

上传demo进行加固,解包后对比下原包和加固包,发现加固包在assets文件夹下多了libjiagu.so,libjiagu_x86,lib文件夹下多了libjiagu_art.so,同时修改了dex文件和AndroidManifest文件

打开manifest文件,看到xxx加固对Application标签做了修改,添加了壳入口,也就是我们反编译后看到的StubApplication.smali这个文件。

相比于之前版本的加固,自从1.x.x.x加固版本之后,多了几次反调试,使得动态难度稍微增大了一些,不过针对脱壳机脱壳,再多了反调试也是无用。或者通过修改系统源码,也能达到消除反调试的作用。


2 动态调试

(1)把app安装到手机,以调试模式打开app

(2)以shell模式root权限打开IDA的android_server监听

(3)tcp转发

(4)打开IDA,修改配置为在进程开始时下断

(5)搜索到进程后jdwp转发,pid值即为我们进程号,并在命令行下附加。

成功附加后,可以下段了,打开Debugger Option

我们选择在线程开始和库加载时下断,修改成功后,jdb附加,点击运行

程序会断在elf头处,按下G键,搜索mmap,在mmap函数的段首和断尾下段

F9运行,来到断尾时F8单步,

来到此处时,在 BLunk_5C999C2C下断,F9一下,F7跟进去

跟进去今后在BLX LR处进行下断,此处就是进行反调试的地方,原理依然是获取TracePid的值判断当前是不是处于调试状态,建议第一次调试的人在fgets和fopen处下断,再f7跟进此调用就可以看到TracePid的值了。

跟进去之后,我们直接把方法移到最下方,就可以看到kill符号了,这就是杀进程的地方,如果当前处于调试状态,则直接结束进程。

我们在此函数的所有cmpR0,#0处下断,F9一下后即断在断点处,观察寄存器窗口的R0值,实质就是当前的TracePid的16进制的值

不确定的可以使用cat /proc/pid/status进行对比一下,我们直接把R0置0,右键选择Zero Value即可清0,继续F9

我们看到程序又来到了mmap处,继续f9

当继续断在调用反调试功能的方法时,继续F7跟进,依然在所有的cmp R0,#0处下断,断下后把R0清0后继续F9运行

目前的规律是,调用BLXLR的第一次,第二次和第四次是进行反调试判断的,第三次并不影响,可以直接f9跳过去,三次反调试搞定后,就可以愉快的F9运行并观察堆栈窗口了

当看到出现如下所示时:

说明壳已经开始解密并释放dex文件了,我们直接F8单步十几步,最后F9一下就可以看到我们需要的dex头了

直接脚本mp出来即可,最后把libjiagu的所有文件删除,并修复下Application标,如果存在则修复,不存在删除即可

2. 反编译安卓软件后,改了他的名字,但是回编译不行,

大体的意思为qihoo这个属性没有资源定义!
你这个应该是属于加了密的APK包!这类加密后的文件,是无法回编译的。要想正常回编译,首先要做的是先进行脱壳解密,脱了壳后的文件才能反编译,之后才能正常回编译!

3. 如何将反编译android代码

反编译android代码并在eclipse中查看: apk反编译得到程序的源代码、图片、XML配置、语言资源等文件 下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下, 打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:apktool.bat d -f test.apk test 在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了,效果如下:

4. 如何反编译Android 的apk/dex/odex,获得源码

反编译普通的APK文件:
对于普通的APK/DEX文件的反编译,其实工具有很多, 包括:

ByteCode Viewer: 一个可视化的集成工具,说实话,不太好用,不够稳定,生成代码质量中等。
dex2jar + jd_gui: 这两个工具组合还可以, 用起来比ByteCode Viewer麻烦一些,但比较稳定,生成代码质量中等。

反编译ODEX文件:
Android 5.0 Lollipop以后,Google用ART代替了以前的Dalvik,对于普通的app来说我们仍然可以用上面的方法来把dex文件反编译成java源代码。但对于系统预装的App,特别是类似应用商店,播放器等, 你会发现这些应用的apk文件中找不到对应的classes.dex文件,而是会发现在其子目录下有个.odex文件。 那如何反编译这个odex文件呢?我通过google查了查,知道应该用baksmali,但从github上下载了几个版本都不行,报各种不同错误。

具体方法如下:

1. 从 这里 下载工具包, 解压缩到本地。 这里的baksmali的版本是2.0.3. 不同版本的baksmali针对的Android内核不同。有时候高版本反倒不好用。

2. 打开工具所在目录, 按住shift键, 点击鼠标右键,打开Windows命令窗口

3. 把 odex文件拷贝到该目录

4. 在命令窗口运行: oat2dex.bat *.odex . 正常情况下,应该显示OK等信息。如果报错的话,说明这个文件无法转换,后面的也不用试了。

5. 运行 oat2dex.bat *.odex temp.dex . 运行后会创建一个temp.dex文件。

6. 运行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 运行后会创建一个source的文件夹,并将temp.dex反编译到该文件夹。-a 21 表明的是Android内核的版本21

7. 运行 java -jar small-2.0.3.jar -a 21 source -o classes.dex , 反编译为classes.dex文件。

需要注意的是:由这种方式反编译成的classes.dex 文件相比原生的classes.dex 还是缺少了些信息,因此反编译这种classes.dex 文件后生成的java代码可读性会更差些。

8. 用在线工具JADX 来把 classes.dex 最终反编译为java代码。

5. 关于反编译android,怎样使用AXMLPrinter2.jar

Android 是 .apk 文件 网上有反编译的软件 可以反编译成源代码,你可以去网上找找,我用的是 jd-gui-0.3.3 但是,一般来说 程序员在 开发完成后都会混淆打包,即使是反编译出来,也会有很多 abcdefg,,,, 表示的乱码 有的软件 没混淆 就可以得到源码,但是这样的软件 一般都能在网上找到开源的相关的代码 祝你成功 !

6. 如何反编译android应用并重新打包

反编译android步骤入下:

第一:使用apktool直接反编译apk

第六:把生成的hellodemo.apk安装到手机,可以看到主界面上已经显示的是hello,而不再是你好。说明反编译重新打包成功!

7. 对已经混淆的Android代码,如何进行反编译

android代码混淆是指安卓开发者或者组织为了防止自己的产品敏感信息或者技术机密被人破解,而在生成apk文件的时候,通过设置一些替换规则,使java文件中指定的代码类的名字或者成员名字变为没有任何意义的字母,然后编译成class文件的过程。

已经混淆过的android代码反编译出来的都是一些没有任何意义的名字,是很难读懂的。没有好的办法。

8. 安卓反编译apk代码没修改只是把软件名字改了

首先要说明一点,反编译是个灰色地带,是会触犯版权问题的。完全正当的用途不多,比如恶意软件的分析。
如果你真的想学反编译,去吾爱破解论坛上,认真把上面的教程都学一遍。这绝对不是什么简单的事情,需要大量的工作经验作为支撑。换句话说,如果你没有相应语言足够的实战开发经验,学反编译无异于蛇吞象。
安卓app是使用JAVA进行开发的,对安卓app的反编译就是对JAVA程序进行反编译。而JAVA的由于其本身原理的原因,从JAVA程序反编译为代码是比较简单的,不容易出错,并且整个过程是傻瓜式的。不像其他语言,比如C++,程序会彻底变为机器语言,就不容易直接使用软件恢复成代码了。
因此,为了保证自己的代码不被他人反编译,我们开始使用代码混淆技术。简单的例子,某个方法名本来是setUserName(String userName),这样的名字别人一看就知道是用来干嘛的,而使用了混淆之后,这个方法的名字就有可能变为c(String s),这样就不能够知道这个方法是做什么的了。换句话说,混淆能够急剧地增加反编译者的工作量,使之无法修改和获取自己app的真正代码。
总结一下,反编译不是闹着玩的,也不是修改一个所谓的“名字”就能够完成任务的。如果想要真正地修改APP,必须从头开始,把混淆的代码都恢复成原本的代码,至少,你也得知道被混淆之后的代码中,哪里是干嘛的。
同时也希望题主不要以身试法。

9. 如何反编译android应用并重新打包

  1. apktool所需文件:

  2. a、 apktool1.5.2.tar.bz2

  3. b、apktool-install-windows-r05-ibot.tar.bz2 (windows系统)

2.解压刚刚的文件,并将解压的文件放入C:Windows目录下


3.启动控制台,输入apktool,回车可查看到apktool工具常用指令


4.新建一个文件夹,用于存放apk及待解压的文件,这里笔者将文件夹建在D:apk目录,同时放入用于测试的android app包(test.apk)


5.控制台输入:apktool d D:apk est.apk D:apk est 进行反编译操作

中句话中“D:apk est.apk”指apk存放位置,“D:apk est”指反编译后文件存放的位置


6.反编译成功之后,进入D:apk est文件目录可以查看到反编译后的文件

10. 安卓4.0如何反编译resources.arsc

resources是APK中的资源文件,例如图片布局等等,android 反编译的方法,需要用到几个工具,网络一下都能找到下载地址
dex2jar JD-GUI apktool

反编译步骤:
1.反编译Apk得到Java源代码
首先要下载两个工具:dex2jar和JD-GUI
前者是将apk中的classes.dex转化成Jar文件,而JD-GUI是一个反编译工具,可以直接查看Jar包的源代码。

具体步骤:
1.首先将apk文件,将后缀改为zip,解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的;
2.解压下载的dex2jar,将classes.dex复制到dex2jar.bat所在目录。在命令行下定位到dex2jar.bat所在目录
运行 dex2jar.bat classes.dex
生成 classes.dex.dex2jar.jar

2.反编译apk生成程序的源代码和图片、XML配置、语言资源等文件
还是下载工具,这次用到的是apktool

具体步骤:
将下载的两个包解压到同一个文件夹下,应该会有三个文件:aapt.exe,apktool.bat,apktool.jar
1.解压缩下载的两个文件包,apktool-install-windows-r04-brut1.tar解压缩后得到的包里有aapt.exe 和apktool.bat.(注意要把apktool1.4.1.tar解压后的一个.jar 文件到解压后的\apktool-install-windows-r04-brut1文件夹里)
2.特别注意:你要反编译的文件一定要放在C盘的根目录里

热点内容
pythonfor条件 发布:2025-01-09 03:51:14 浏览:723
如何获取代理服务器 发布:2025-01-09 03:50:39 浏览:654
安卓授权管理怎么设置在哪里设置 发布:2025-01-09 03:24:35 浏览:659
玩rust要什么配置的电脑 发布:2025-01-09 03:18:03 浏览:779
肥胖的脚本 发布:2025-01-09 03:11:26 浏览:467
沙箱脚本 发布:2025-01-09 02:53:15 浏览:463
数据库第二范式 发布:2025-01-09 02:44:39 浏览:257
linuxtelnet开启 发布:2025-01-09 02:43:27 浏览:581
python中平方 发布:2025-01-09 02:43:18 浏览:533
ftp安装有版本要求吗 发布:2025-01-09 02:42:25 浏览:914