Android 反编译入门(基于 Mac)

1 反编译基础

1.1 什么是反编译

定义:反编译就是将可执行程序转换为某种形式的高级编程语言的过程。

1.2 APK 文件的构成

首先,我们通过一张图来看看 APK 的整体组成:

可以看到,APK 主要由六个部分组成:

  1. Dex 文件:.class 文件处理后的产物,Android 系统的可执行文件。
  2. Resource :资源文件,主要包括 layoutdrawableanimator,通过 R.XXX.id 来引用。
  3. Assets:资源文件,通过 AssetManager 进行加载。
  4. Libraryso 库存放目录。
  5. META-INFAPK 签名有关的信息。
  6. AndroidManifest.xml:清单文件。

1.3 APK 文件分析工具

分析 APK 我们可以借助 Android Studio 自带的 ApkAnalyzer,想要使用这款工具只需要打开 build ,单击 Analyze APK,选择需要分析的 APK 即可。

1.4 APK 反编译

目前网上比较流行的反编译方式是 apktool + dex2jar + jd-gui 的方式。

1.4.1 安装 apktool 工具

点击链接进入 Apktool 下载地址:Apktool - How to Install (ibotpeaches.github.io)

选择对应的操作系统来安装,这里我们使用的是 mac 系统。mac OS 提供的第一种方式太过复杂,因此我们使用 homebrew 来安装。

在命令行输入以下命令:

brew install apktool   

在安装过程中可能会遇到以下问题:

一、you are using Mac OS 13

这是因为 homebrew 版本过旧导致的,需要升级 homebrew

brew update

二、No developer tools installed

提示缺少 xcode-select 工具,我们按照下方提示输入代码:

xcode-select --install

接下来,我们在命令行输入 apktool ,如果出现以下提示说明安装成功。

但也有可能出现如下提示:

这是因为 JAVA_HOME 没有配置,我们需要在自己的 Mac 中配置 JAVA_HOME

配置 JAVA_HOME

首先,查找 JAVA_HOME 所在路径,在命令行输入如下代码:

/usr/libexec/java_home

然后,在终端输入如下代码:

sudo vim /etc/profile

这样我们就进入到了 vim 模式下的 /etc/profile 文件中,按下 i 进入输入模式,然后在文件中加入以下代码:

JAVA_HOME="/Library/Java/JavaVirtualMachines/zulu-8.jdk/Contents/Home"

export JAVA_HOME

CLASS_PATH="$JAVA_HOME/lib"

PATH=".$PATH:$JAVA_HOME/bin"

然后按下 ESC ,键入 :wq! 强制写入并退出。

最后,我们需要让配置生效。输入以下代码回车即可:

source /etc/profile
2.1.4.2 安装 dex2jar

dex2jar 的安装我们同样使用方便快捷的 homebrew,在命令行输入以下代码来安装 dex2jar

brew install dex2jar

在安装过程中可能会报如下错误:

这是因为 homebrew 未完成 git 配置,因此我们需要键入 brew - v ,执行提示给你的两行代码:

git config --global --add safe.directory /opt/homebrew/Library/Taps/homebrew/homebrew-core

回车后,继续执行

git config --global --add safe.directory /opt/homebrew/Library/Taps/homebrew/homebrew-cask

1.4.3 安装 jd-gui

没错,jd-gui 的安装还是 homebrew

brew install jd-gui

1.4.4 开始反编译

首先,我们找到一个 APK 包**「最好是自己的,主流的 APK 一般都做了加固,看不到反编译的 Dex 文件」**,用 apktool 工具来进行反编译

apktool d app-debug.apk

反编译后会得到一个同名的文件夹,它的内容如下:

接下来,我们根据这个文件夹来生成 dex 文件,键入以下代码:

apktool b app-debug

这样,我们就在 app-debugbuild 目录下生成了 classes.dex 文件。

接下来,我们用 dex2jar 工具将这个 dex 文件转化成一个 jar 包,代码如下:

d2j-dex2jar app-debug/build/apk/classes.dex    

执行上述代码后,在下载文件夹下得到了一个 classes-dex2jar.jar 文件**「应该是生成在 app-debug 的同级目录」

最后,我们使用 JD-GUI 展示反编译的成果。在应用程序页面找到 JD-GUI,按住control 键,单击 JD-GUI,选择打开
「这么做是因为 JD-GUI 不受系统信任」**。

打开过程中,我们可能会碰到如下问题:
[外链图片转存失败,源站可能有防盗]!链机制,建(https://img-EWblog.csdnimg.cn/img_convt/1be7016ed4e7132f726149b5041ee.png2b6)http://image.lovemingming.cloud/image-20221130155929190.png)]
!

这是因为该软件没有适配最先的 Mac 系统,解决方式如下:

首先,在应用程序页面右键 JD-GUI,选择显示包内容

Contents/MacOS/universalJavaApplicationStub.sh 文件的内容替换为 v3.2.0/src/universalJavaApplicationStub 中的内容,保存。

image-20221130160435143

打开,JD-GUI 后,我们将刚刚得到的 classes-dex2jar.jar 文件拖入到程序窗口中就可以完成查看了。

2.1.5 加固方法

为了防止我们的应用程序被反编译,我们需要对 APK 进行加固。常用的方法有三种:

  • 反模拟器:模拟器在运行 apk 时,可以监控到 apk 的各种行为。这种方法就是当监测到运行环境是模拟器时,就停止核心代码的运行。
  • 代码虚拟化:主要思路是自建一个虚拟执行引擎,然后把原生的可执行代码转换成自定义的指令进行虚拟执行。
  • 加密:即部分代码以加密的形式存在。例如,将被保护代码分成多个小段,前面的代码先将后面的代码在内存中解密后再执行。

猜你喜欢

转载自blog.csdn.net/jiaweilovemingming/article/details/128121084
今日推荐