如何使用反编译软件破解android的布局文件

如何使用反编译软件破解android的布局文件,第1张

工具:

apktool,作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看

dex2jar,作用:将apk反编译成java源码(classes.dex转化成jar文件)

jd-gui,作用:查看APK中classes.dex转化成出的jar文件,即源码文件

反编译流程:

一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件

下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,

打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:apktool.bat d -f test.apk test

(命令中test.apk指的李陵是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat d -f [apk文件 ] [输出文件夹])

获取成功之后,发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了。

如果你想将反编译完的文件重新打包成apk,那你可以:输入apktool.bat b test(你编译出来文件夹)便可

之后在之前的test文件下便可以发现多了2个文件夹:

build

dist(里面存放着打包出来的APK文件)

二、Apk反编译得到Java源代码

下载上述工具中的dex2jar和jd-gui ,解压

将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,

在命令行下定位到dex2jar.bat所在目录,输入dex2jar.bat classes.dex,

在颤扰锋改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可茄晌以看到源码了

apk运行的运行环境依赖的做樱文件/文件夹 res dex 主配文件 lib 都是简单的加密甚至没有任何加密措施。apktool工具完美将其破解,再配合其他各种工具 源码暴露(代码混淆也几乎起不到任何纯答丛安全作用) 资源文件裸奔 主配文件可任意修改 核心举配so库暴露随时可能被暴力破解恶意利用等等的问题。。

部分大公司会对其公司的apk进行防二次打包和防apktool打包,但其代码都是写在java层或者apktool的升级导致其安全保护级别也是非常低的。。

1. 执行命令 java -jar apktool.jar d xxx.apk

如果apk没有加固,执卖握行完命令,就能看到反编译后的smali文件,可以阅读这些smali文件.

2. 打包命令滑裂 java -jar apktool.jar b 解包后的目录 >xxx.apk

可以执行打包命令,将解包,修改后的smali再打包. 如果需要调试,需要在AndroidManifest.xml文件中,加上debugable.

此时得到的apk包没有签名,需要签名后才能安装

3. 签名 jarsigner -verbose -keystore .\xxx.jks -signedjar signed.apk xxx.apk 'benzhuo'

输入密码后,签名完毕,签名后的包是signed.apk,安装这个包.

1. 执行 java -jar apktool.jar d signed.apk. 解压刚才签名的安装包

2. 用Android Studio 打开解压后的文件夹,此时需要设置一下工程的SDK.

3. 连接上测试手机, 执行命令 adb shell am start -D -W -n 包名/LauncherActivity ,以debug模式打开应用,此时手机上打开应用会d出提示框, Waiting For Debugger.

4. 点击Android Studio的Attach Debugger 按钮.

5. 选择中让庆调试的程序,然后就可以调试了

6. 修改了Smali文件之后,需要重新打包,然后安装在手机上,再调试.

1. 原始类型

|smali类型|java类型|

|----|---|

|B|byte|

|C|char|

|D|double|

|F|float|

|I|int|

|J|long|

|S|short|

|V|void|

|Z|boolean|

|[x| x类型数组|

|Lpackage/Object|对象|

2. 方法


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/tougao/12216694.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-21
下一篇2023-05-21

发表评论

登录后才能评论

评论列表(0条)

    保存