APP攻防--安卓反编译

前言:

在最近的工作中一直在接触APP测试,给大家分享下个人的一些经验,水平有限,大佬勿喷。

首先APP攻防是要学会反编译的,大概有如下几种方式。

dex2jar

dex2jar是一个安卓反编译的工具,可以吧.dex文件转换成.jar文件,可以帮助我们分析具体的代码。

项目地址:
https://github.com/pxb1988/dex2jar/releases

使用:

把测试apk后缀改为zip解压,可以得到.dex文件

把.dex文件单独解压出来

使用命令:
d2j-dex2jar <.dex路径> -o <输出路径+名称.jar>

输出路径下就会有.jar文件

jd-gui

得到.jar文件该怎么打开呢,就是jd-gui这个工具

项目地址:
https://github.com/java-decompiler/jd-gui/releases

jd-gui可以以图形化的界面让开发者测试.jar文件代码

此时可以测试代码是否做过混淆。混淆过的代码类文件和方法都是以a,b,c...之类命名的

Android killer

一代神器Android killer,不多说直接上图

Android killer是一款集成了adb,dex2jar等安卓测试工具为一体的图形化工具,对新人十分友好。

项目地址:
https://github.com/liaojack8/AndroidKiller

Apktool

apktool也可以进行反编译,并且还能进行回编译

项目地址:
https://ibotpeaches.github.io/Apktool/

使用命令:
java -jar apktool.jar d xxx.apk

反编译后的内容会在当前目录下生成。

当然,除了这些还有其他方式,比如ApkBurster等,我日常使用的还是这些工具,祝师傅们早日成为APP攻防高手

相关推荐
技术传感器2 小时前
Hermes为什么开始像基础设施:11万星、RCE修复与生态接入
人工智能·安全·架构·aigc
pencek2 小时前
HakcMyVM-Convert
网络安全
alxraves3 小时前
医疗器械质量管理体系信息系统的详细设计
大数据·安全·健康医疗·制造
小柯博客3 小时前
STM32MP2安全启动技术深度解析
c语言·c++·stm32·嵌入式硬件·安全·开源·github
一名优秀的码农5 小时前
vulhub系列-84-hacksudo: aliens(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Data-Miner5 小时前
41页精品PPT|AI大模型安全架构构建与落地实践解决方案
人工智能·安全·安全架构
nashane7 小时前
HarmonyOS 6学习:加密一致性与安全存储——AES GCM排查与SaveButton实践
学习·安全·harmonyos·harmony app
数智化精益手记局7 小时前
什么是仓库安灯管理系统?一文讲清仓库安灯管理系统的核心概念
大数据·网络·人工智能·安全·精益工程
Flittly7 小时前
【SpringSecurity新手村系列】(7)基于资源权限码(Authority)的接口权限控制实战
java·spring boot·安全
alxraves8 小时前
医疗器械管代的职责
安全·健康医疗·制造