首页 > 编程知识 正文

android 反编译(手机软件提取apk)

时间:2023-05-03 23:46:46 阅读:76616 作者:408

目录

一.反编译工具介绍

Apk工具

dex2jar

jd-gui

二. apk反编译

三.提取有用信息

信息收集的内容

apk开发人员id和apk签名证书搜索

三.一键反编译介绍信息采集工具

现在正在出售,如果有些地方有错误的话请包括在内。 我们还欢迎指导和补充。

一、反编译工具介绍apk反编译的工具有很多。 现在主流的工具是三件套。

apktool 、dex2jar、jd-gui

apk工具和dex2jar负责反编译apk,jd-gui是显示反编译的代码

apk工具下载地址: https://ibotpeaches.github.io/apk工具/

这个工具是最强大的。 除了反向编译apk外,还可以将反向编译后修改的文件重新打包为apk; 也可以只反编译代码部分或资源文件。

dex2jar下载地址: https://source forge.net/projects/de x2 jar /

该工具首先与apk工具的简化版一起反向编译整个apk文件。

jd-gui下载地址: http://Java-decompiler.github.io /

这是一个查看反编译后结果的工具,用于查看反编译的代码。 此工具与dex2jar工具配合使用

这次使用的工具是dex2jar jd-gui

二、apk反编译下载并解压缩apk安装包。

反编译后得到以下文件。 classes.dex是我们需要关注的,稍后用于编译。 一些apk在解压缩后有多个calsses.dex文件。

使用dex2jar进行反向编译。

cmd位于dex2jar文件目录下,运行以下命令(classes.dex是apk解压缩的文件) :

d2j-de x2 jar.batc :XXXXXXXXXonesclasses.dex

反向编译完成后,将在dex2jar文件夹中生成. jar类型的jar包

获得jar包后,必须使用java相关工具将其打开。 这里使用的工具是jd-gui,该工具取决于java环境。 关于jdk的安装方法,请自行向百度咨询。

双击以导入以前编译的jar包文件

编译后打开的结果

三、抽取有用信息收集的内容apk反编译后,一般需要收集字符串信息、url连接、api接口、accesskey、所有ip、伪哈希值字符串、敏感字符等

要搜索apk开发人员id和apk签名证书,必须安装工具openssl

下载地址(windows (3359 slproweb.com/products/win32 OpenSSL.html

下载地址(Linux ) https://www.openssl.org/source/

反向编译的文件夹包含meta-INF文件夹,打开后,您会发现CERT.RSA文件可以使用openssl工具使用其解码来获取开发人员id或签名证书

OpenSSL.exe pkcs7- inform der-inyourrsafile.RSA-print _ certs-text

Issuer是呼叫者的信息

也可以使用其他命令显示开发人员id

jarsigner-verify-verbose-certs my.apk

三.介绍一键反编译信息采集工具AndroidKiller的使用方法。 打开工具后,将需要直接编译的apk文件拖到工具界面中时,该工具会自动执行反编译操作。 实际上,我们使用集成在内部的apk工具进行了反编译

下载链接: https://pan.Baidu.com/s/1 prshnhxdjkvxfvo9bwzueq

抽屉代码: tfdo

解压缩密码: www.52pojie.cn

此工具的运行取决于java环境

将apk安装软件包拖到面板上时会自动编译

可以在开始选项卡上查看自己的历史项目

编译完成后的效果图

使用搜索功能在apk中搜索相关信息

也可以搜索其他敏感信息。 操作是一样的。

收集这些信息实际上是为了更好地进行渗透工作,每个url、ip都有利用价值,有可能发现新的突破口。

版权声明:该文观点仅代表作者本人。处理文章:请发送邮件至 三1五14八八95#扣扣.com 举报,一经查实,本站将立刻删除。