Android教程網
  1. 首頁
  2. Android 技術
  3. Android 手機
  4. Android 系統教程
  5. Android 游戲
 Android教程網 >> Android技術 >> Android開發實例 >> Android 逆向apk程序的心得

Android 逆向apk程序的心得

編輯:Android開發實例

本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。

本文需要用到的工具有

jdk 這個用於搭建java運行環境

AXMLPrinter2.jar  這個用於逆向.xml文件

baksmali.jar 這個用於逆向classex.dex文件

由於Android的.apk文件實際上就是一個zip文件 可以直接用winrar打開

如下圖所示:

 

用rar打開之後 我們可以看到該文件實際上是一個zip包 裡面包含了META-INF文件夾,這個文件夾是用於保存簽名文件,確保包的完整性的

res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提取出來,做漢化時就可以直接閱讀string文件然後進行修改

 

AndroidManifest.xml文件則是編譯過後的一個配置文件,用於聲明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過後的一個資源說明文件,而我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序裡的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬機上執行。

 

首先,我們介紹如何逆向一個.xml文件

 

由於apk包裡的xml文件我們直接用記事本打開還是有一些亂碼

所以需要我們還原才能更好的看出

 

這裡需要用到AXMLPrinter2.jar 工具

 

具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令

 

java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

 

有興趣的也可以寫成一個.bat的腳本,方便執行

我們可以看看 執行的結果

 

執行前的AndroidManifest.xml文件

 

 

執行之後 我們可以再看看

 

  1. <?xml version="1.0" encoding="utf-8"?> 
  2. <manifest 
  3.     xmlns:android="http://schemas.android.com/apk/res/android" 
  4.     android:versionCode="322" 
  5.     android:versionName="ver 3.2.2" 
  6.     package="com.eoeandroid.wallpapers.christmas" 
  7.     > 
  8.     <application 
  9.         android:label="@7F040000" 
  10.         android:icon="@7F020004" 
  11.         > 
  12.         <activity 
  13.             android:label="@7F040001" 
  14.             android:name=".Main" 
  15.             > 
  16.             <intent-filter 
  17.                 > 
  18.                 <action 
  19.                     android:name="android.intent.action.MAIN" 
  20.                     > 
  21.                 </action> 
  22.                 <category 
  23.                     android:name="android.intent.category.LAUNCHER" 
  24.                     > 
  25.                 </category> 
  26.             </intent-filter> 
  27.         </activity> 
  28.         <service 
  29.             android:name=".service.SyncDeviceInfosService" 
  30.             > 
  31.         </service> 
  32.         <meta-data 
  33.             android:name="com.mobclix.APPLICATION_ID" 
  34.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c" 
  35.             > 
  36.         </meta-data> 
  37.     </application> 
  38.     <uses-sdk 
  39.         android:minSdkVersion="3" 
  40.         > 
  41.     </uses-sdk> 
  42.     <uses-permission 
  43.         android:name="android.permission.INTERNET" 
  44.         > 
  45.     </uses-permission> 
  46.     <uses-permission 
  47.         android:name="android.permission.SET_WALLPAPER" 
  48.         > 
  49.     </uses-permission> 
  50.     <uses-permission 
  51.         android:name="android.permission.WRITE_EXTERNAL_STORAGE" 
  52.         > 
  53.     </uses-permission> 
  54.     <uses-permission 
  55.         android:name="android.permission.ACCESS_NETWORK_STATE" 
  56.         > 
  57.     </uses-permission> 
  58.     <uses-permission 
  59.         android:name="android.permission.READ_PHONE_STATE" 
  60.         > 
  61.     </uses-permission> 
  62.     <uses-permission 
  63.         android:name="android.permission.ACCESS_NETWORK_STATE" 
  64.         > 
  65.     </uses-permission> 
  66. </manifest> 

基本能還原的跟源程序大致相同

這裡我是拿的eoe出的一個牆紙程序為例

 

 

 

接下來,大家肯定更加關心classes.dex的逆向

 

這個其實跟之前那個也很相似

采用baksmali.jar這個工具,國外一個對Android研究的很深入的大牛做的

 

執行代碼

java -jar baksmali.jar -o classout/ classes.dex

 

講classes.dex能逆向成一個文件夾

這裡我可以截個圖給大家看看

 

 

點開其中一個文件 我們繼續來看

 

 

大家是不是覺得這個代碼很親切

對  從這個代碼我們基本能大致推斷出源程序的一些結構流程

從中借鑒

  

 

轉自:http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx

  1. 上一頁:
  2. 下一頁:
熱門文章
閱讀排行版
Copyright © Android教程網 All Rights Reserved