APP攻防--安卓反编译

前言:

在最近的工作中一直在接触APP测试,给大家分享下个人的一些经验,水平有限,大佬勿喷。

首先APP攻防是要学会反编译的,大概有如下几种方式。

dex2jar

dex2jar是一个安卓反编译的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。

项目地址:
https://github.com/pxb1988/dex2jar/releases

使用:

把测试apk后缀改为zip解压,可以得到.dex文件

把.dex文件单独解压出来

使用命令:
d2j-dex2jar <.dex路径> -o <输出路径+名称.jar>

输出路径下就会有.jar文件

jd-gui

得到.jar文件该怎么打开呢,就是jd-gui这个工具

项目地址:
https://github.com/java-decompiler/jd-gui/releases

jd-gui可以以图形化的界面让开发者测试.jar文件代码

此时可以测试代码是否做过混淆。混淆过的代码类文件和方法都是以a,b,c...之类命名的

Android killer

一代神器Android killer,不多说直接上图

Android killer是一款集成了adb,dex2jar等安卓测试工具为一体的图形化工具,对新人十分友好。

项目地址:
https://github.com/liaojack8/AndroidKiller

Apktool

apktool也可以进行反编译,并且还能进行回编译

项目地址:
https://ibotpeaches.github.io/Apktool/

使用命令:
java -jar apktool.jar d xxx.apk

反编译后的内容会在当前目录下生成。

当然,除了这些还有其他方式,比如ApkBurster等,我日常使用的还是这些工具,祝师傅们早日成为APP攻防高手

相关推荐
九.九1 小时前
CANN 算子生态的底层安全与驱动依赖:固件校验与算子安全边界的强化
大数据·数据库·安全
devmoon1 小时前
在 Polkadot 链上添加智能合约功能全指南
安全·区块链·智能合约·polkadot·erc-20·测试网·独立链
darkb1rd1 小时前
六、PHP错误处理与异常机制
安全·php·webshell
杜子不疼.1 小时前
远程软件大战再升级:2026年2月三大远程控制软件深度横评,安全功能成新焦点
服务器·网络·安全
黑客老李11 小时前
web渗透实战 | js.map文件泄露导致的通杀漏洞
安全·web安全·小程序·黑客入门·渗透测试实战
财经三剑客11 小时前
AI元年,春节出行安全有了更好的答案
大数据·人工智能·安全
潆润千川科技14 小时前
中老年同城社交应用后端设计:如何平衡安全、性能与真实性?
安全·聊天小程序
市场部需要一个软件开发岗位14 小时前
JAVA开发常见安全问题:纵向越权
java·数据库·安全
飞凌嵌入式15 小时前
用「EN 18031认证」通关欧盟,这张 “网络安全护照” 已就位
网络·安全·能源
●VON15 小时前
CANN安全与隐私:从模型加固到数据合规的全栈防护实战
人工智能·安全