APP攻防--安卓反编译

前言:

在最近的工作中一直在接触APP测试,给大家分享下个人的一些经验,水平有限,大佬勿喷。

首先APP攻防是要学会反编译的,大概有如下几种方式。

dex2jar

dex2jar是一个安卓反编译的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。

项目地址:
https://github.com/pxb1988/dex2jar/releases

使用:

把测试apk后缀改为zip解压,可以得到.dex文件

把.dex文件单独解压出来

使用命令:
d2j-dex2jar <.dex路径> -o <输出路径+名称.jar>

输出路径下就会有.jar文件

jd-gui

得到.jar文件该怎么打开呢,就是jd-gui这个工具

项目地址:
https://github.com/java-decompiler/jd-gui/releases

jd-gui可以以图形化的界面让开发者测试.jar文件代码

此时可以测试代码是否做过混淆。混淆过的代码类文件和方法都是以a,b,c...之类命名的

Android killer

一代神器Android killer,不多说直接上图

Android killer是一款集成了adb,dex2jar等安卓测试工具为一体的图形化工具,对新人十分友好。

项目地址:
https://github.com/liaojack8/AndroidKiller

Apktool

apktool也可以进行反编译,并且还能进行回编译

项目地址:
https://ibotpeaches.github.io/Apktool/

使用命令:
java -jar apktool.jar d xxx.apk

反编译后的内容会在当前目录下生成。

当然,除了这些还有其他方式,比如ApkBurster等,我日常使用的还是这些工具,祝师傅们早日成为APP攻防高手

相关推荐
wq8973872 小时前
[AI问答]OpenSSL3.0+上的异步调用
网络安全
kali-Myon5 小时前
CTFshow-Pwn142-Off-by-One(堆块重叠)
c语言·数据结构·安全·gdb·pwn·ctf·
缘友一世7 小时前
PentestGPT V2源码研究之EGATS规划器
网络安全·渗透测试
一目Leizi8 小时前
Burp Suite实战:利用不同响应进行用户名枚举与密码爆破
运维·服务器·安全
大大打打8 小时前
7. 军用涡扇发动机全流程核心边界保护与异常工况处置
安全·涡扇发动机·发动机工作原理·军用涡扇发动机·战斗机
初九之潜龙勿用8 小时前
C# 解决“因为算法不同,客户端和服务器无法通信”的问题
服务器·开发语言·网络协议·网络安全·c#
宇擎智脑科技8 小时前
Claude Code 源码分析(二):Shell 命令安全体系 —— AI Agent 执行终端命令的纵深防御设计
人工智能·安全·claude code
Daiyaosei9 小时前
紧急安全警报:Axios npm 包被投毒事件详解与防护指南
前端·javascript·安全
运维行者_9 小时前
通过 OpManager 集成 Firewall Analyzer 插件,释放统一网络管理与安全的强大能力
大数据·运维·服务器·网络·数据库·安全
上海云盾-小余9 小时前
什么是流量清洗?DDoS 防御的核心原理与实战应用
网络·安全·web安全·ddos