比如,进行漏洞扫描的时候,经常需要对APK进行反编译,然后使用python对每个反编译进行解析,得到结果
但是:在反编译android应用的时候,使用现有的工具,比如jadx某些时候会存在解析不出来的时候,这时候就不得不使用jeb或者apktools了,
1、使用jeb反编译并导出java文件,这个过程使用自动化是特别慢的,估计一个稍微大的应用就会差不多两个小时,速度很慢
2、最后还是回到了apktools,解析smali代码了
参考文章smali语法
smali语法 | Java语法 | 类型 |
---|---|---|
B | byte | 原始类型 |
C | char | 原始类型 |
D | double (64 bits) | 原始类型 |
F | float | 原始类型 |
I | int | 原始类型 |
J | long (64 bits) | 原始类型 |
S | short | 原始类型 |
V | void 只能用于返回值类型 | 原始类型 |
Z | boolean | 原始类型 |
[ | [] | 数组类型 |
Lxx/yy/zz; | xx.yy.zz | 对象类型 |
形式:Lxxx/yyy/zzz;->methodName(Lxxx/yyy/zzz;Lxxx/yyy/zzz;I)Z
Lxxx/yyy/zzz;(类名)
->methodName(方法名)
(Lxxx/yyy/zzz;Lxxx/yyy/zzz;I)(参数)
Z(返回值)
ex:如 int Log.i(String str2, String str2)转换后是 Landroid/util/Log;->i(Ljava/lang/String;Ljava/lang/String;)I
形式:Lxxx/yyy/zzz;->FieldName:Lxxx/yyy/zzz;
Lxxx/yyy/zzz;(类名)
->FieldName:(变量)
Lxxx/yyy/zzz;(类型)
ex:如:ff = "aa"; 转换后是 Lcom/example/reforceapk/MyLog;->ff:Ljava/lang/String
smali指令 | 含义 |
---|---|
.field private isFlag:z | 定义变量 |
.method | 方法 |
.prologue | 方法开始 |
.end method | 方法结束 |
.parameter | 方法参数 |
.line 12 | 此方法位于第12行 |
invoke-super | 调用父函数 |
invoke-direct | 调用函数 |
invoke-static | 调用静态函数 |
const/high16 v0, 0x7f03 | 把0x7f03赋值给v0 |
return-void | 函数返回void |
new-instance | 创建实例 |
move-result v0 | 将上一个invoke类型的指令操作的非对象结果赋值给v0寄存器 |
move-result-object v0 | 将上一个invoke类型指令操作的对象赋值给v0寄存器 |
不知道其他的大神是怎么做的,搜了半天也没有找到,我琢磨了半天,总结了以下的思路
总体思路:将函数中的类型转换为标准的java类型,然后考虑一下例外情况,
案例:在之前的反编译代码中找到一个稍微复杂点的方法(含有对象数组,含有二维数组,对象中含有常见大写字符,对象中可能疑似函数对象“Lx/xL/xx;”)
".method private static decodeStream(Ljava/io/InputStream;Ljava/iL/InputStream;[Ljava/iLo/InputStream;[BI[[IIF)Landroid/graphics/Bitmap;\n"
通过手动转换应该是:
private static decodeStream android.graphics.Bitmap(java.io.InputStream,java.iL.InputStream,java.iLo.InputStream[],byte[],int,int[][],int,float)
感觉写的有点乱,最终的代码如下:
import re
class SmaliUtil:
def __init__(self):
self.method_pattern = ".method(.*?)\((.*?)\)(.*?)\n"
self.smali_type_disc = {
"B": "byte,",
"C": "char,",
"D": "double,",
"F": "float,",
"I": "int,",
"J": "long,",
"S": "short,",
"V": "void,",
"Z": "boolean,",
}
pass
def smali_type_convert_to_java_type(self,input_type_str):
#首先将对象替换为不会出现重复的字符
input_obj_disc = {}
input_obj_list = re.findall(r"L.*?;",input_type_str)
flag = 0
for obj in input_obj_list:
index = "obj%s"%flag
input_obj_disc[index] = obj.lstrip("L").rstrip(";").replace("/",".")
input_type_str = input_type_str.replace(obj,index + ",")
flag = flag + 1;
#经过上面处理之后,字符串中的对象被替换,剩下的只留了标准smali类型
for key in self.smali_type_disc:
input_type_str = input_type_str.replace(key,self.smali_type_disc[key])
#然后处理数组的顺序问题
input_type_str = re.sub(r"\[.*?,",self.smali_array_type_pattern,input_type_str)
#然后将还原对象
for key in input_obj_disc:
input_type_str = input_type_str.replace(key,input_obj_disc[key])
return input_type_str.strip(",")
def smali_array_type_pattern(self,matched):
str_array = matched.group(0)
if str_array.count("[") == 1:
str_array = "%s[]," % str_array.split("[")[1].strip(",")
elif str_array.count("[") == 2:
str_array = "%s[][]," % str_array.split("[")[2].strip(",")
return str_array
def get_smali_method_params(self,method_str):
method_content_disc = {}
method_content = re.findall(self.method_pattern,method_str)
if len(method_content):
content_list = method_content[0]
method_content_disc["method_name"] = content_list[0]
method_content_disc["method_param"] = self.smali_type_convert_to_java_type(content_list[1])
method_content_disc["method_ret"] = self.smali_type_convert_to_java_type(content_list[2])
else:
print("method type error:%s" % method_content)
method_content = "%s %s(%s)" % (method_content_disc["method_name"].strip(), method_content_disc["method_ret"].strip(), method_content_disc["method_param"].strip())
return method_content
if __name__ == '__main__':
test_method = ".method private static decodeStream(Ljava/io/InputStream;Ljava/iL/InputStream;[Ljava/iLo/InputStream;[BI[[IIF)Landroid/graphics/Bitmap;\n"
smali_uitl = SmaliUtil()
print(smali_uitl.get_smali_method_params(test_method))
pass