安卓逆向一

配置路径jdk等,安装好android studio ,下载所需应用,新建一个app(hello world)

输出成apk

直接在cmd中输入 adb install  (拖入刚生成的apk文件)

下载安装android killer 

看下smali语法:https://blog.csdn.net/qq_32115439/article/details/72973025

       https://blog.csdn.net/jackzhouyu/article/details/51605738

反编译apk  涉及到的一些工具:https://blog.csdn.net/lpohvbe/article/details/7983907

 一些要掌握的逆向工具:

1、apktool的使用:

  主要用来打包和解压再用andiro签名

  https://www.52pojie.cn/thread-732007-1-1.html

  主要用到的命令:1.apktool d test.apk 解包test.apk
          2.apktool b test.apk 重打包test.apk

  之后可以用andirokiller来签名

 2、jeb工具的使用

  参考地址https://www.52pojie.cn/thread-696860-1-1.html

  简单的使用方法:https://www.52pojie.cn/thread-742250-1-1.html

  建议官网下载并注册

  https://www.pnfsoftware.com/jeb/demo

  1.反编译apk,dex
  2.包名树状图
  3.查看指定类的smali代码
  4.转换成java语言
  5.java代码中双击函数 进入函数方法的定义 ,查看方法的调用
  6.查看AndroidManifest.xml

3、adb命令集合

  https://www.cnblogs.com/JianXu/p/5161179.html

4、OLLVM的混淆与反混淆

  https://bbs.pediy.com/thread-217727.htm

5、python反混淆工具

  https://github.com/cea-sec/miasm

猜你喜欢

转载自www.cnblogs.com/Robertzewen/p/10064111.html