Android 逆向工程
名词解释
- java: android app 编程语言
- class: 由 java文件通过 Sun JDK 编译而成
-
dex: Dex文件的指令码是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的.class文件,它体积小,运行效率高。
ps:通过Android平台上的工具(dx)将.class文件 转换成Dex字节码(classes.dex)
-
smali, baksmali:分别指android系统里的Java虚拟机(Dalvik)所使用的一种.dex格式文件的汇编器
ps: Smali文件是dalvik虚拟机运行的dex字节码文件对应的汇编文件。
工具介绍
- ant: 编译,生成android 项目的工具;
- apktool: 用来解压 apk,虽说apk实际是一个压缩包,可以用unzip直接解压,不过apktool还是做了更多的优化,如直接reverse androidmanifest.xml
- smali-2.0.3.jar: 把smali 文件转换成 dex文件
- baksmali-2.0.2.jar: 把dex文件转换成smali文件
- dex2jar: dex 转换成 jar
- signapk.jar: 用来签名apk
- eclipse: 大多数android项目的IDE
- adb: android debug bridge;可用来 adb logcat 打印错误日志; adb push 来更新项目存在/data/data中的文件;
- JD-GUi:图形界面的Java源代码”.class”文件反编译工具
DEMO演示
- 首先我们需要一个 apk,我去到豌豆荚网页版下载一个名叫[百度]的apk;
- 使用 adb install baidu.apk到 手机,先把玩一下这个app的主要功能;差不多就是一个网页版的apk;
-
然后开始对这个apk动手脚;
apktool d baidu.apk /* 反编译apk */
会发现在当前的目录下生成一个baidu 的 folder:
staff 48732 Mar 1 19:26 AndroidManifest.xml staff 250 Mar 1 19:26 apktool.yml staff 408 Mar 1 19:26 assets staff 102 Mar 1 20:08 build staff 102 Mar 1 20:08 dist staff 102 Mar 1 19:26 lib staff 884 Mar 1 19:26 res staff 170 Mar 1 19:26 smali
这是baidu android project的目录结构,有了上面的名词解释,我们知道 代码逻辑都存在了smali这个文件夹下;不过smali有点不好阅读,所以我建议大家还是把smali 翻译成java之后在去阅读 baidu.apk 的源代码;
我的方法是:unzip apk得到 classes.dex,然后利用dex2jar 得到clases_dex2jar.jar;然后使用JD-GUi打开jar 文件就可以非常愉快的阅读java 代码了;
unzip baidu.apk -d baidu_deout;
dex2jar.sh baidu_deout/classes.dex
由于是Demo,所以我展示一个简单的hack好了;打开BaseActivity.java 会发现
if (b)
Log.d("SearchBox", "=========BaseActivity onStop mLiveActivityNum=" + o);
很明显 b是类似 debug_mode 的开关变量,如果你之前在运行baidu.apk的时候adb logcat 一下,留心一下是没有这个log的,所以在release android.apk 的时候,debug_mode 理应被set成false了;所以我现在想做的事情就是打开debug_mode;因为debug log这种的东西有太多的惊喜;
接下来的事情就变得非常简单找到 set debugmode 的位置,设置成true就好了;顺藤摸瓜;在BaseActivity.java 的开头,会发现:
private static final boolean b = SearchBox.a;
而SearchBox.java 的第一行:
public static boolean a = dk.a;
db.java 的第一行:
public static boolean a = false;
事情不能更顺利了,所以只要把 a 的值set 成true就完成打开debugmode的小hack了;
还记得之前apktool 反编译的文件夹嘛?打开db.smali 文件;会发现:
const/4 v1, 0x0
const/4 v0, 0x1
sput-boolean v1, Lcom/baidu/searchbox/dk;->a:Z
是的,只要修改成
sput-boolean v0, Lcom/baidu/searchbox/dk;->a:Z
就好了;
修改完smali之后,我们需要做的是重新生成一个apk:
apktool b baidu
会发现在baidu/dist/目录下生成了一个新的baidu.apk; 这时候如果你选择
adb installl -r baidu.apk
会发现提示:Failure [INSTALL_PARSE_FAILED_NO_CERTIFICATES]这是由于这个apk没有sign的原因;接下里sign apk;
java -jar signapk.jar signapk-key.testkey.x509.pem testkey.pk8 baidu/dist/baidu.apk baidu/dist/baidu-sign.apk
执行成功之后,惊喜的发现在 dist 新生成了 baidu-sign.apk,安装到手机,运行apk,打开adb logcat:
D/c (17822): statistic key: 011918
E/c (17822): 写入行为统计:{"011918":[""]}
E/c (17822): 写入widget用户行为统计:{"011918":[""]}
D/c (17822): statistic key: 011918
E/c (17822): 写入行为统计:{"011918":[""]}
E/c (17822): 写入widget用户行为统计:{"011918":[""]}
如果一切正常的话,会发现类似如上的log,当然你仔细看的话,还有更详细且重要的信息,各种的小隐私都被监视...
Android 项目的逆向工程的文章就到这里; Enjoy it!
郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。