前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Android 逆向工具篇—反编译工具的选择与使用

Android 逆向工具篇—反编译工具的选择与使用

作者头像
Python编程与实战
发布2019-12-04 16:39:54
21.2K1
发布2019-12-04 16:39:54
举报
作者 | 天天记小本子上的lilac 来源 | CSDN

今天给大家介绍一下Android App 在Java层的逆向工具。

逆向工具的介绍

在过去,当我们想要了解一个 app 内部运作细节时,往往先通过 ApkTool 反编译 APK,生成 smali 格式的反汇编代码[1],然后大佬和老手直接阅读 smali 代码,适当的进行修改、插桩、调试,经过一定的经验和猜想,理解程序的运行逻辑和加解密细节,比如如下的 smali 代码。

smail

我们只要先这样,再那样,最后再这样,对对对,就这样,一个程序的加密就被破解出来了。 是不是迫不及待想来一次App的逆向之旅了?

事实上,这种方式对小白实在不友好,有没有更加友好的方式呢?当然是有的,如果你百度或者 google 搜索逆向相关的教程和分享,很容易就会发现下面这三个工具。在介绍工具之前,我们先补充一下APK结构的知识,我们以伊对这个社交 Apk 为例。

APK 文件其实是一种特殊的 zip 格式,我们可以直接用 360 压缩或者别的压缩工具打开。

为了满足自身的功能和设计,几乎每一个都会在基础的文件结构上添加不少东西,但有六个部分是不变的,我们罗列和称述一下。

文件或目录

作用

META-INF/

描述apk包信息的目录,主要存放了签名信息,配置信息,service注册信息

res/

存放apk资源文件的目录,比如图片、图标、字符串、样式、颜色

assets/

同样是存放apk资源文件的目录,但和res有差异,和我们关系不大

resources.arsc

资源索引,包含不同语言环境中res目录下所有资源的类型、名称与ID所对应的信息

lib/

存放so文件,越来越多的应用由C/C++编写核心代码,以SO文件的形式供上层JAVA代码调用,以保证安全性,这个目录是逆向解密关注的重点

classes.dex(一个或数个)

Android程序运行在Dalvik虚拟机上,而dex就是Dalvik虚拟机的可执行文件, 相当于Windows平台中的exe文件,通过反编译dex,可以获得apk源码(这个说法不很准确,但方便理解)

AndroidManifest.xml

清单文件,包含了App大量的的配置信息,比如包名、应用需要拥有的权限(打电话/录音/网络通信等等)、以及所有的界面和程序组件的信息,无法解压apk时直接打开,因为清单文件在apk打包过程中被编译成了二进制格式文件

接下来我们介绍以下反编译工具,看一下反编译工具的作用

工具

作用

ApkTool

解析resources.arsc,AndroidManifest.xml等文件,反编译dex文件为smali源码

Dex2jar

将dex文件转化为jar文件

Jd-gui

反编译jar,查看java源码

比如使用 Dex2jar+Jd-gui, 最终得到这样的结果。

是不是感觉友好很多?只需要cmd敲七八行命令就可以得到java源代码。[2]

这样做肯定没问题,但能不能更加简单一些呢?能不能直接将Apk拖到什么软件里,然后电脑屏幕发亮,蓝底黑字,日志和指令不停流淌,过一会儿完整的java代码和apk结构就显现出来?

前人种树后人乘凉,真的有不少这样的工具,通过这一类高集成度的逆向工具,我们可以方便快捷对Apk进行逆向分析。

这里介绍几款:JADX,JEB,Android Killer,GDA

1.1 Android Killer

首先说一下Android killer,这也是我接触的第一个反编译工具,开场界面非常酷。

它集成了Apktool,Jd-Gui等工具实现了拖拽式反编译,功能强大,并且可以安装插件,使用android killer进行smali一键插桩非常的畅爽。但由于更新慢,逐渐老旧,使用它反编译apk越来越力不从心,而且它只可以在windows平台使用,所以我们这边不做过多介绍,但不可否认它有一些非常棒的功能。

1.2 GDA

GDA是国人制作的一款反编译神器,功能强大,灵活至极。 我们先说一下它的优点,仅2.6M大小,简直不可思议,而且它不需要JDK环境,测试时反编译七八十兆大的apk也不会卡死,除此之外,它还附带有反混淆,查壳等功能……

接下来我们说一下它的缺点:

一、反编译出来的java代码展示性不够友好,变量名不够友好,大多是v0, v1, p1等(更像是原生寄存器的命名法)。

二、工具的文档和文章不算充分,在搜索逆向工具教程时,比较难找到其相关介绍。

三、只能在windows平台运行和使用,不支持mac等其他平台,这很遗憾。

四、单论反编译效果,JADX太好用了………………

1.3 JADX vs JEB

JADX:免费,开源,强大,更新快

优点:反编译能力强,代码结构好,变量名合理,支持多平台,完全就是个和我一样完美的靓仔,是我心中逆向分析APK的第一工具。[3]

缺点:比较吃内存,一个50M大小的APK,使用JADX反编译就需要占用4G左右内存。

JEB:收费,可动态调试

优点:可以动态调试,而且JEB吃内存比较少,反编译同等大小的APK,JEB只要Jadx一半内存就可以搞定。同时,端口自动转发带来了舒适方便的动态调试体验。

缺点:反编译出来的java伪代码展示性不够友好,变量名不够友好,大多是v0, v1, p1。

我们测试对比一下GDA,JEB,JADX三个软件的反编译效果 如图:HttpRequestEntity这个构造方法[4]反编译效果的对比

可以看出,JADX反编译的结果最为接近正常的java代码,在后续使用过程中,你还会发现它全局搜索功能的便捷和舒适。

接下来我们安装一下这三个反编译工具 链接:https://pan.baidu.com/s/1SDM9f2HxxbNzGg2XVBymPA 提取码:i1k9

你可能会困惑,上面花了不是不少时间,分析和比较了几个软件的优缺点,又用证据说明了JADX是像你一样的靓仔,那我们肯定毫不犹豫选择你啊,呸,选JADX啊。为什么要三个都装呢?

原因很简单,在技术娴熟和精通之前,APP逆向是门不折不扣的玄学,既然是玄学,就会有很多不可控、随机、稀奇古怪的状况。当JADX中一个变量模糊不清的时候,你就需要去JEB中看一下它的反编译结果,或者使用JEB进行动态调试。当使用JEB 遇到头疼的APK混淆时,就可以试一下开启JADX的反混淆功能。因为这几个软件的逆向原理是不同的,所以在分析具体APK时各有优势,它们的功能可以互补。多个工具结合使用可以一定程度弥补个人能力的不足,只需要几百M空间放它们即可,何乐而不为呢。

1.4 JADX的配置和使用

直接下载,找个合适的地方解压即可,按照自己的操作系统打开相应的文件即可。

可能出现的两个问题:

  • 为什么双击jadx-gui.bat 出现控制台一闪而过,没有正确出现界面 因为你的JAVA_HOME环境变量没有正确配置,但也不排除是JDK版本的问题。
  • 反编译卡死、闪退 Apk超过50M就很容易出现OOM(OutOfMemoryError),在win中,它默认使用4G内存,可以查看界面底部居中部分。

如果你的window系统是8G或者更高运行内存,我们可以修改参数进行扩容。文本模式打开jadx-gui.bat,将被框出的内容数值改为8g或者更大,如果电脑运行内存更大,也可以改成更高的数值。100M以内的App,8G内存足够了。

接下来重新打开JADX,内存就已经更改了。

如果你的windows系统只有4G运行内存,我们依然有很多办法使用jadx,实战中再说。

接下来说一下mac中的扩容,文本模式打开jadx-gui这个文件,找到和上述类似的位置,更改为更大的值即可。

JADX的使用和快捷键
  1. 搜索代码、类、方法——Ctrl+N,建议不要使用左上角的搜索类/搜索文本,因为图标太小,很容易按错,如果你第一次搜索用搜索类,第二次搜索时选择搜索文本,那第一次的搜索内容和设置是不会记录下来的。所以不如直接看一下工具栏中的快捷键,只用一个。
  2. 文件-首选项中,如果内存够用,我建议勾选“自动进行后台反编译”,因为Jadx默认只有在你展开内容或者搜索内容时,才会开始反编译。不要勾选Unicode自动转义,否则代码中的中文会被转成unicode,不方便识别和搜索。
  3. Ctrl+鼠标左键,可以跳转到方法内部,几乎所有的代码编辑器都是这样。
  4. 别的一些可以修改的地方我放在了下图红框里,比如反编译线程数,线程数越多,反编译越快,但占用内存也越多,建议根据电脑性能调整,不调整也OK。反混淆一般不用开。
1.5 JEB的配置和使用

同样直接下载,找个合适的地方解压,按照自己的操作系统打开相应的文件即可。 我们同样要进行JEB的扩容,默认为1.8G,我们需要进行更改。

更改前

更改后

Windows中JEB的扩容

将整个红框内容替换如下

代码语言:javascript
复制
:startjeb
set JEB="%~dp0bin\jeb1.exe"
if exist %JEB% goto :runlauncher
%JAVA% -jar -Xmx4g -Xms4g "%~dp0bin\app\jebc.jar" %*
exit 0
:runlauncher
%JEB% %*
exit 0

mac如何扩容我了解不多,如果遇到问题可以和我探讨。

1.6 GDA的配置和使用

只有windows可以用,exe直接点开即可,以后会用到,到时候再说

[1]: Smali是dex文件反编译的结果,可以说,smali语言是Dalvik的反汇编语言,下文会介绍DEX

[2]: 我们这一个系列的教程针对的是无壳App,而当你自己拿到一个未知的App时,第一步要做的一定一定得是查壳。

[3]: 得到的并不是Java源代码,这是个错误的说法,但对初学者来说比较容易理解。不管你通过什么工具反编译apk,得到的java代码都和Apk开发时的源代码相差甚远。我们能得到的仅仅是一种伪代码,它可能存在错误的逻辑、奇怪的变量名、各种各样的error,但代码总体上是靠谱的。

[4]: 为了阅读和讲解的循序渐进,我们这里并没有把IDA考虑进来,IDA是神器,在后面是避免不了的。

[5]: 这条注释针对没有JAVA基础的小伙伴,构造函数在JAVA中非常常见,JAVA是一门面向对象的语言,构造函数是一种特殊的函数。其主要功能是用来在创建对象时初始化对象, 构造函数与类名相同。如果听不懂也没关系,知道是个函数即可,后续也会慢慢补充JAVA知识。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-08-15,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 Python编程与实战 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 逆向工具的介绍
    • 1.1 Android Killer
      • 1.2 GDA
        • 1.3 JADX vs JEB
          • 1.4 JADX的配置和使用
            • JADX的使用和快捷键
          • 1.5 JEB的配置和使用
            • 1.6 GDA的配置和使用
            领券
            问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档