反编译总结

1.去壳及去签名工具 ApkSignatureKiller-master

    把apk移至文件夹下,命名为src.apk ,点击run.bat 会生成out.apk

2.反编译工具 AndroidKiller_v1.3.1(jdk为1.8版本,下载最新版的apktool.jar 命名为ShakaApktool.jar替换原有的ShakaApktool.jar,此文件在 AndroidKiller\bin\apktool\apktool中)

    把out.apk拖至软件中,分析后会在AndroidKiller.exe的同文件夹中的projects下生成分析结果文件out,out中的project文件 夹存放的是apk的解析文件目录,out中的bin目录会存放再次签名打包的文件

3.修改apk,res文件存储apk的文字和图片,图片会生成索引,只能替换或增加,不能删除,否则反编译会出错

4.动态分析,下载夜深模拟器,idea ,安卓sdk(只要其中的tools文件夹即可,monitor.bat),在AndroidManifest.xml的Application标签里面加上`android:debuggable="true",然后打包签名

安装插件:setting -->Plugins-->Install plugin from disk…——选择下载好的smalidea-0.03.zip

打开idea,导入项目(即为apk分析后的project文件夹,内涵所有apk信息)建立调试:run --> Edit Configuration --> 点击“+” --> remote ,Port填8700(接下来会选进程,选中的进程在8700都可以监听) 在需要调试的smali中打好断点

点击tools文件夹下的monitor.bat,选中app进程,在idea中 run --> Debug "****" ,在monitor中小蜘蛛变绿色就调试成功,打开app,当程序运行到断点时,idea就会记录寄存器的值,点击Debugger,在idea中间哪个方框中添加自己监听的寄存器名称,就会打印出结果

猜你喜欢

转载自blog.csdn.net/chen13017535518/article/details/80569620