安卓逆向一
配置路徑jdk等,安裝好android studio ,下載所需應用,新建一個app(hello world)
輸出成apk
直接在cmd中輸入 adb install (拖入剛生成的apk檔案)
下載安裝android killer
看下smali語法:https://blog.csdn.net/qq_32115439/article/details/72973025
https://blog.csdn.net/jackzhouyu/article/details/51605738
反編譯apk 涉及到的一些工具:https://blog.csdn.net/lpohvbe/article/details/7983907
一些要掌握的逆向工具:
1、apktool的使用:
主要用來打包和解壓再用andiro簽名
https://www.52pojie.cn/thread-732007-1-1.html
主要用到的命令:1.apktool d test.apk 解包test.apk
2.apktool b test.apk 重打包test.apk
之後可以用andirokiller來簽名
2、jeb工具的使用
參考地址https://www.52pojie.cn/thread-696860-1-1.html
簡單的使用方法:https://www.52pojie.cn/thread-742250-1-1.html
建議官網下載並註冊
https://www.pnfsoftware.com/jeb/demo
1.反編譯apk,dex
2.包名樹狀圖
3.檢視指定類的smali程式碼
4.轉換成java語言
5.java程式碼中雙擊函式 進入函式方法的定義 ,檢視方法的呼叫
6.檢視AndroidManifest.xml
3、adb命令集合
https://www.cnblogs.com/JianXu/p/5161179.html
4、OLLVM的混淆與反混淆
https://bbs.pediy.com/thread-217727.htm
5、python反混淆工具
https://github.com/cea-sec/miasm