Real Android, 从逆向开始

Real Android, 从逆向开始_第1张图片
reverse engineering

最快的学习方式是直接阅读实际项目源码, 最快的开发方式也是直接使用最佳实践。 Android逆向, 用来学习和研究最合适不过了。

归功与android和java成熟的开发者体系, android 系统通用的, 重要的组件(4大组件, View子类, 系统服务等)由于在框架中频繁用到,app 加固和混淆机制通常对顶层的代码通常不会做过度的混淆处理。

基于此,我们在使用jadx或者其他dex2jar工具后, 如果想更进一步使用和阅读源码。 我们必须对整个文件依赖有更清晰的认知, 这篇文章相当于抛砖引玉, 在分析java文件和包结构的同时,对于和app顶层组件和重要系统第三方库相关度高的混淆文件开发了一个工具, 方便把原来四分五裂的java class文件重整到相应的依赖包中, 方便大家阅读。

下面我们开始这趟逆向之旅吧!

工具选取

首先,选中你认为值得学习或者研究的app(这个还是蛮重要的,用户评分实最终指标,不过即便app有其中一个功能你认为做的不错依然值得去研究)

反编译成smali的话比较容易修改基础代码, 重新打包比较不容易出错, 使用apktool 工具就可以

一步一步带你反编译apk,并教你修改smali和重新打包

但是想要更多更全的代码为长远所用, 这次我们需要想要做的更多,直接弄成java的, 方便学习代码结构

这是一个一应俱全的apk反编译网站,

APK Decompilers - Online Android APK Decompiler

下载apk之后, 在windows下解压就可以使用了! 服务器应该也是windows, 如果你是linux类操作系统, 解压工具可能会出错, 文件路径是反斜杠额 ;(

若果你对app某一功能感兴趣, 比如DiscoverActivity, 在查看其java文件代码的时候, DiscoverActivity里面会充斥一些a,b,c,d类似的符号, 虽然你会知道这些符号不在默认package里面就会在混淆后的顶层package里面, 但是这里有一个问题: 要理解顶层的DiscoverActivity, 我们顺着链条找下去, 会找到混淆代码中的d,e,f,g等类引用, 这些类可能是孤立的app feature里面的类,也可能是第三方混淆后的产物。 而分析三方包,这个复杂性太广, 深度也太深了。 特别对于复杂项目, 动不动几十个三方包, 就为了兼容和提高用户体验.

所以:

上帝的归上帝,凯撒的归凯撒

凯撒的事情,我们也得做.

项目结构

首先分析下项目结构, 无非就android系统相关, 第三方相关, 和本app相关的代码

目标代码:

我们遍历所有java文件, 对于field的声明和function 参数类型的声明的作保留, 抛除import语句里面,和内部类的声明, 加上jdk默认关键字和常用类和当前package的类使用 最后剩下的就是我们应该直接从顶层混淆代码中down下来查询的代码。

去除引用:

对于直接引用defpackage里面的代码, 我们使用正则直接将这些类添加到目标代码中, 排除的代码依然不变

替换类名:

find 和sed 作替换直接引用

find . -type f -print0 | xargs -0 sed -i 's/defpackage.//g'

处理完毕之后, 一切清爽多了:

Real Android, 从逆向开始_第2张图片
QQ图片20191027190719.png
Real Android, 从逆向开始_第3张图片
QQ图片20191027190728.png

最后附上gist代码:

rearrange decompiled apk java source code, for code navigation convenience

你可能感兴趣的:(Real Android, 从逆向开始)