1. 程式人生 > >安卓逆向一

安卓逆向一

配置路徑jdk等,安裝好android studio ,下載所需應用,新建一個app(hello world)

輸出成apk

直接在cmd中輸入 adb install  (拖入剛生成的apk檔案)

下載安裝android killer 

看下smali語法:https://blog.csdn.net/qq_32115439/article/details/72973025

       https://blog.csdn.net/jackzhouyu/article/details/51605738

反編譯apk  涉及到的一些工具:https://blog.csdn.net/lpohvbe/article/details/7983907

 一些要掌握的逆向工具:

1、apktool的使用:

  主要用來打包和解壓再用andiro簽名

  https://www.52pojie.cn/thread-732007-1-1.html

  主要用到的命令:1.apktool d test.apk 解包test.apk
          2.apktool b test.apk 重打包test.apk

  之後可以用andirokiller來簽名

 2、jeb工具的使用

  參考地址https://www.52pojie.cn/thread-696860-1-1.html

  簡單的使用方法:https://www.52pojie.cn/thread-742250-1-1.html

  建議官網下載並註冊

  https://www.pnfsoftware.com/jeb/demo

  1.反編譯apk,dex
  2.包名樹狀圖
  3.檢視指定類的smali程式碼
  4.轉換成java語言
  5.java程式碼中雙擊函式 進入函式方法的定義 ,檢視方法的呼叫
  6.檢視AndroidManifest.xml

3、adb命令集合

  https://www.cnblogs.com/JianXu/p/5161179.html

4、OLLVM的混淆與反混淆

  https://bbs.pediy.com/thread-217727.htm

5、python反混淆工具

  https://github.com/cea-sec/miasm