編輯:Android開發實例
本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。
本文需要用到的工具有
jdk 這個用於搭建java運行環境
AXMLPrinter2.jar 這個用於逆向.xml文件
baksmali.jar 這個用於逆向classex.dex文件
由於Android的.apk文件實際上就是一個zip文件 可以直接用winrar打開
如下圖所示:
用rar打開之後 我們可以看到該文件實際上是一個zip包 裡面包含了META-INF文件夾,這個文件夾是用於保存簽名文件,確保包的完整性的
res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提取出來,做漢化時就可以直接閱讀string文件然後進行修改
AndroidManifest.xml文件則是編譯過後的一個配置文件,用於聲明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過後的一個資源說明文件,而我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序裡的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬機上執行。
首先,我們介紹如何逆向一個.xml文件
由於apk包裡的xml文件我們直接用記事本打開還是有一些亂碼
所以需要我們還原才能更好的看出
這裡需要用到AXMLPrinter2.jar 工具
具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
有興趣的也可以寫成一個.bat的腳本,方便執行
我們可以看看 執行的結果
執行前的AndroidManifest.xml文件
執行之後 我們可以再看看
- <?xml version="1.0" encoding="utf-8"?>
- <manifest
- xmlns:android="http://schemas.android.com/apk/res/android"
- android:versionCode="322"
- android:versionName="ver 3.2.2"
- package="com.eoeandroid.wallpapers.christmas"
- >
- <application
- android:label="@7F040000"
- android:icon="@7F020004"
- >
- <activity
- android:label="@7F040001"
- android:name=".Main"
- >
- <intent-filter
- >
- <action
- android:name="android.intent.action.MAIN"
- >
- </action>
- <category
- android:name="android.intent.category.LAUNCHER"
- >
- </category>
- </intent-filter>
- </activity>
- <service
- android:name=".service.SyncDeviceInfosService"
- >
- </service>
- <meta-data
- android:name="com.mobclix.APPLICATION_ID"
- android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
- >
- </meta-data>
- </application>
- <uses-sdk
- android:minSdkVersion="3"
- >
- </uses-sdk>
- <uses-permission
- android:name="android.permission.INTERNET"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.SET_WALLPAPER"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.WRITE_EXTERNAL_STORAGE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.ACCESS_NETWORK_STATE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.READ_PHONE_STATE"
- >
- </uses-permission>
- <uses-permission
- android:name="android.permission.ACCESS_NETWORK_STATE"
- >
- </uses-permission>
- </manifest>
基本能還原的跟源程序大致相同
這裡我是拿的eoe出的一個牆紙程序為例
接下來,大家肯定更加關心classes.dex的逆向
這個其實跟之前那個也很相似
采用baksmali.jar這個工具,國外一個對Android研究的很深入的大牛做的
執行代碼
java -jar baksmali.jar -o classout/ classes.dex
講classes.dex能逆向成一個文件夾
這裡我可以截個圖給大家看看
點開其中一個文件 我們繼續來看
大家是不是覺得這個代碼很親切
對 從這個代碼我們基本能大致推斷出源程序的一些結構流程
從中借鑒
轉自:http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx
可以顯示在的Android任務,通過加載進度條的進展。進度條有兩種形狀。加載欄和加載微調(spinner)。在本章中,我們將討論微調(spinner)。Spinner 用
可以顯示在的Android任務,通過加載進度條的進展。進度條有兩種形狀。加載欄和加載微調(spinner)。在本章中,我們將討論微調(spinner)。Spinner 用
直接上代碼和圖片。 情況一:[html]代碼如下:<?xml version=1.0 encoding=utf-8?> <LinearLayou
登錄應用程序的屏幕,詢問憑據登錄到一些特定的應用。可能需要登錄到Facebook,微博等本章介紹了,如何創建一個登錄界面,以及如何管理安全問題和錯誤嘗試。首先,必須定義兩