微信公众号搜"智元新知"关注
微信扫一扫可直接关注哦!

Real Android, 从逆向开始

reverse engineering

最快的学习方式是直接阅读实际项目源码, 最快的开发方式也是直接使用最佳实践。 Android逆向, 用来学习和研究最合适不过了。

归功与android和java成熟的开发者体系, android 系统通用的, 重要的组件(4大组件, View子类, 系统服务等)由于在框架中频繁用到,app 加固和混淆机制通常对顶层的代码通常不会做过度的混淆处理。

基于此,我们在使用jadx或者其他dex2jar工具后, 如果想更进一步使用和阅读源码。 我们必须对整个文件依赖有更清晰的认知, 这篇文章相当于抛砖引玉, 在分析java文件和包结构的同时,对于和app顶层组件和重要系统第三方库相关度高的混淆文件开发了一个工具, 方便把原来四分五裂的java class文件重整到相应的依赖包中, 方便大家阅读。

下面我们开始这趟逆向之旅吧!

工具选取

首先,选中你认为值得学习或者研究的app(这个还是蛮重要的,用户评分实最终指标,不过即便app有其中一个功能你认为做的不错依然值得去研究)

反编译成smali的话比较容易修改基础代码, 重新打包比较不容易出错, 使用apktool 工具就可以

一步一步带你反编译apk,并教你修改smali和重新打包

但是想要更多更全的代码为长远所用, 这次我们需要想要做的更多,直接弄成java的, 方便学习代码结构

这是一个一应俱全的apk反编译网站,

APK Decompilers - Online Android APK Decompiler

下载apk之后, 在windows下解压就可以使用了! 服务器应该也是windows, 如果你是linux类操作系统, 解压工具可能会出错, 文件路径是反斜杠额

版权声明:本文内容由互联网用户自发贡献,该文观点与技术仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 dio@foxmail.com 举报,一经查实,本站将立刻删除。

相关推荐