目录
一.反编译工具介绍
Apk工具
dex2jar
jd-gui
二. apk反编译
三.提取有用信息
信息收集的内容
apk开发人员id和apk签名证书搜索
三.一键反编译介绍信息采集工具
现在正在出售,如果有些地方有错误的话请包括在内。 我们还欢迎指导和补充。
一、反编译工具介绍apk反编译的工具有很多。 现在主流的工具是三件套。
apktool 、dex2jar、jd-gui
apk工具和dex2jar负责反编译apk,jd-gui是显示反编译的代码
apk工具下载地址: https://ibotpeaches.github.io/apk工具/
这个工具是最强大的。 除了反向编译apk外,还可以将反向编译后修改的文件重新打包为apk; 也可以只反编译代码部分或资源文件。
dex2jar下载地址: https://source forge.net/projects/de x2 jar /
该工具首先与apk工具的简化版一起反向编译整个apk文件。
jd-gui下载地址: http://Java-decompiler.github.io /
这是一个查看反编译后结果的工具,用于查看反编译的代码。 此工具与dex2jar工具配合使用
这次使用的工具是dex2jar jd-gui
二、apk反编译下载并解压缩apk安装包。
反编译后得到以下文件。 classes.dex是我们需要关注的,稍后用于编译。 一些apk在解压缩后有多个calsses.dex文件。
使用dex2jar进行反向编译。
cmd位于dex2jar文件目录下,运行以下命令(classes.dex是apk解压缩的文件) :
d2j-de x2 jar.batc :XXXXXXXXXonesclasses.dex
反向编译完成后,将在dex2jar文件夹中生成. jar类型的jar包
获得jar包后,必须使用java相关工具将其打开。 这里使用的工具是jd-gui,该工具取决于java环境。 关于jdk的安装方法,请自行向百度咨询。
双击以导入以前编译的jar包文件
编译后打开的结果
三、抽取有用信息收集的内容apk反编译后,一般需要收集字符串信息、url连接、api接口、accesskey、所有ip、伪哈希值字符串、敏感字符等
要搜索apk开发人员id和apk签名证书,必须安装工具openssl
下载地址(windows (3359 slproweb.com/products/win32 OpenSSL.html
下载地址(Linux ) https://www.openssl.org/source/
反向编译的文件夹包含meta-INF文件夹,打开后,您会发现CERT.RSA文件可以使用openssl工具使用其解码来获取开发人员id或签名证书
OpenSSL.exe pkcs7- inform der-inyourrsafile.RSA-print _ certs-text
Issuer是呼叫者的信息
也可以使用其他命令显示开发人员id
jarsigner-verify-verbose-certs my.apk
三.介绍一键反编译信息采集工具AndroidKiller的使用方法。 打开工具后,将需要直接编译的apk文件拖到工具界面中时,该工具会自动执行反编译操作。 实际上,我们使用集成在内部的apk工具进行了反编译
下载链接: https://pan.Baidu.com/s/1 prshnhxdjkvxfvo9bwzueq
抽屉代码: tfdo
解压缩密码: www.52pojie.cn
此工具的运行取决于java环境
将apk安装软件包拖到面板上时会自动编译
可以在开始选项卡上查看自己的历史项目
编译完成后的效果图
使用搜索功能在apk中搜索相关信息
也可以搜索其他敏感信息。 操作是一样的。
收集这些信息实际上是为了更好地进行渗透工作,每个url、ip都有利用价值,有可能发现新的突破口。