APP攻防--安卓反编译

前言:

在最近的工作中一直在接触APP测试,给大家分享下个人的一些经验,水平有限,大佬勿喷。

首先APP攻防是要学会反编译的,大概有如下几种方式。

dex2jar

dex2jar是一个安卓反编译的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。

项目地址:
https://github.com/pxb1988/dex2jar/releases

使用:

把测试apk后缀改为zip解压,可以得到.dex文件

把.dex文件单独解压出来

使用命令:
d2j-dex2jar <.dex路径> -o <输出路径+名称.jar>

输出路径下就会有.jar文件

jd-gui

得到.jar文件该怎么打开呢,就是jd-gui这个工具

项目地址:
https://github.com/java-decompiler/jd-gui/releases

jd-gui可以以图形化的界面让开发者测试.jar文件代码

此时可以测试代码是否做过混淆。混淆过的代码类文件和方法都是以a,b,c...之类命名的

Android killer

一代神器Android killer,不多说直接上图

Android killer是一款集成了adb,dex2jar等安卓测试工具为一体的图形化工具,对新人十分友好。

项目地址:
https://github.com/liaojack8/AndroidKiller

Apktool

apktool也可以进行反编译,并且还能进行回编译

项目地址:
https://ibotpeaches.github.io/Apktool/

使用命令:
java -jar apktool.jar d xxx.apk

反编译后的内容会在当前目录下生成。

当然,除了这些还有其他方式,比如ApkBurster等,我日常使用的还是这些工具,祝师傅们早日成为APP攻防高手

相关推荐
诸葛务农2 小时前
iPhone Face ID的安全隔离区和神经网络引擎及其用于人形机器人的实践(下)
神经网络·安全·iphone
开开心心就好3 小时前
免费轻量电子书阅读器,多系统记笔记听书
linux·运维·服务器·安全·ddos·可信计算技术·1024程序员节
天荒地老笑话么4 小时前
Bridged 与虚拟机扫描:合规边界与自测范围说明
网络·网络安全
龙亘川4 小时前
城管住建领域丨市政设施监测功能详解(2)——桥梁设施监测:筑牢桥梁结构安全防线
安全·城管住建领域·桥梁设施
菩提小狗4 小时前
第15天:信息打点-主机架构&蜜罐识别&WAF识别&端口扫描&协议识别&服务安全_笔记|小迪安全2023-2024|web安全|渗透测试|
笔记·安全·架构
coding随想5 小时前
揭秘V8引擎的类型混淆漏洞:安全开发的警示与启示
网络·安全
程序边界5 小时前
数据库MySQL兼容版权限隔离深度体验:从兼容到安全增强的实战之路
数据库·mysql·安全
武汉庞小锋6 小时前
微信模板消息不稳定问题
安全·信息与通信
The_Uniform_C@t27 小时前
PWN | 对CTF WIKI的复现+再学习 (第九期)
网络·学习·网络安全
Chockmans7 小时前
春秋云境CVE-2020-19957
web安全·网络安全·春秋云境·cve-2020-19957