[Android逆向]APK反编译与回编译

[Android逆向] APK反编译与回编译:

以下内容,萌新新妹砸一枚跟大家分享一点小知识哦~
初识APK反编译与回编译,还望各位大佬多多海涵呐。

一、先查壳,再反编译看验证
首先打开.apk文件==>反编译apk(dex/配置文件/资源文件(apk反编译失败)>修改关键文件实现自己的目的>重新打包签名(无法重新打包)==>apk安装后无法运行。

反编译工具:
apktool dex=>.smali
dex2jar .dex=>.jar=>.class
apktool工具实际上只反编译以下三种类型文件:
1、AndroidManifest.xml文件
2、.dex文件
3、resources.arsc文件

二、去除广告和弹窗,撇开不存在于smali的这种情况,容易的就是可以在XML中寻到Activity,难的就是寻不到,发生这种情况时,就要分析代码,程序逻辑,抓住关键信息,界面和函数。

注意呐!!!!!
当字符串等关键信息搜不到时,可以从三个方向考虑:
1.字符串在so层;
2.字符串被加密了
3.结合了服务器,服务器返回,本地显示。

你可能感兴趣的:([Android逆向]APK反编译与回编译)