手机app逆向、渗透测试基础工具介绍

手机app逆向基础工具介绍

  • 1、夜神模拟器
  • 2、Androidkiller --apk反编译工具
  • 3、burpsuite --代理工具
  • 4、jeb --Android 反编绎工具
    • 安装
    • 使用
  • 5、ddms -- Dalvik虚拟机调试监控服务
    • 安装
    • 使用

1、夜神模拟器

夜神模拟器是一款可以在mac或者windows上运行的模拟器,用于运行手机软件。
手机app逆向、渗透测试基础工具介绍_第1张图片
下载地址:https://www.yeshen.com/
下载后安装即可。

2、Androidkiller --apk反编译工具

Androidkiller用于编辑apk包,功能很多。可以直接打开apk,还支持修改后直接再编译成apk。
手机app逆向、渗透测试基础工具介绍_第2张图片
下载地址:https://pan.baidu.com/s/1PWXLroRdN8qV38KKxRvEAA ,提取码:tj31
如果碰到APK 反编译失败,无法继续下一步源码反编译的情况:
手机app逆向、渗透测试基础工具介绍_第3张图片
需要跟新shakeapktool包,下载地址:https://down.52pojie.cn/Tools/Android_Tools/
在这里插入图片描述
找到Android killer安装位置,移动并更换名字:
手机app逆向、渗透测试基础工具介绍_第4张图片
接着报错:
手机app逆向、渗透测试基础工具介绍_第5张图片
参考:https://www.bilibili.com/read/cv1785046/
使用AndroidKillerPlugin,下载地址:https://github.com/supperlitt/AndroidKillerPlugin/releases
手机app逆向、渗透测试基础工具介绍_第6张图片
网盘链接:https://pan.baidu.com/s/1my3ho2Vh9bQCRh0WAFWkeg
提取码:yc6p
修改配置文件,一个是解压软件,一个是Androidkiller:
手机app逆向、渗透测试基础工具介绍_第7张图片
不过我的7z解压器好像不行,执行WinAkPlugin.exe
手机app逆向、渗透测试基础工具介绍_第8张图片
解压失败,可以进行人工解压,将apk拷贝到Debug\temp\下,然后使用解压工具解压到同级目录下,文件夹名与apk名相同。
然后去掉解压框,再来一次
手机app逆向、渗透测试基础工具介绍_第9张图片
然后重新打开

3、burpsuite --代理工具

好不容易把手机软件运行到电脑上,不抓包是万万不可的。我喜欢使用burpsuite,并一定非得用这个(fiddler也不错),我用burpuite搞web渗透习惯了,喜欢一鱼多吃,于是就选它了。
手机app逆向、渗透测试基础工具介绍_第10张图片
下载地址:https://pan.baidu.com/s/12N6JEdzp1oguM1KUvXMMcA ,提取码:ay4m

4、jeb --Android 反编绎工具

安装

下载位置:https://down.52pojie.cn/Tools/Android_Tools/
手机app逆向、渗透测试基础工具介绍_第11张图片
解压,双击jeb_wincon.bat启动。
如果发生闪退现象,可能是jdk版本不对,安装历史版本,jdk历史版本下载:http://www.oracle.com/technetwork/java/javase/archive-139210.html
手机app逆向、渗透测试基础工具介绍_第12张图片
我这里选择了第二个链接中的8u121版本。
安装,记得安装位置
记事本打开jeb_wincon.bat,修改java运行环境:
手机app逆向、渗透测试基础工具介绍_第13张图片
还可以下载3.0版本
链接: https://pan.baidu.com/s/1oz_KTzkcuytNo4pJRpcSTw 密码: u16w
mac版安装和使用也简单:

unrar x jeb.rar
chmod a+x jeb_linux.sh
./jeb_linux.sh

使用

字符串搜索
手机app逆向、渗透测试基础工具介绍_第14张图片

5、ddms – Dalvik虚拟机调试监控服务

DDMS 的全称是Dalvik Debug Monitor Service,是 Android 开发环境中的Dalvik虚拟机调试监控服务,可提供如下功能:
1)查看特定进程中正在运行的进程,线程情况;
2)查看进程中分配内存的情况;
3)查看特定进程中的Logcat信息;

安装

下载地址:https://www.androiddevtools.cn/?FbmNv=5f2fbe072913dd24
我选的是倒数第三个
手机app逆向、渗透测试基础工具介绍_第15张图片
下载完后,解压到某位置,点击sdk manager.exe安装
其他默认,下面截图中选其中一个,我选8.1,太新的不靠谱。
在这里插入图片描述
点击安装,然后会弹出如下框,注意左边栏目每个一级目录都要选一遍,然后在右边栏再同意一遍,不然无法安装,这坑爹玩意。。。
手机app逆向、渗透测试基础工具介绍_第16张图片
配置环境变量
手机app逆向、渗透测试基础工具介绍_第17张图片
手机app逆向、渗透测试基础工具介绍_第18张图片
这时候我们安装的adb版本可能跟夜神用的不一样,需要替换一下
手机app逆向、渗透测试基础工具介绍_第19张图片
复制adb.exe到目标目录,并改名为nox_adb.exe
夜神链接命令:

adb connect 127.0.0.1:62001
adb devices

使用

运行ddms.bat
手机app逆向、渗透测试基础工具介绍_第20张图片
打开夜神模拟器,会自动连上设备
手机app逆向、渗透测试基础工具介绍_第21张图片
发现没有app进程,下载mprop:
https://github.com/wpvsyou/mprop/blob/master/armeabi-v7a/mprop
或者网盘下载:
链接:https://pan.baidu.com/s/1QBdkYk2qR2a4CsjguaiFyQ
提取码:fpf8

将文件拷贝到模拟器中:

adb push ./mprop /data/local/tmp

接着执行如下命令:

f:\temp>adb shell
root@shamu:/ # cd /data/local/tmp
root@shamu:/data/local/tmp # chmod 777 mprop
root@shamu:/data/local/tmp # ./mprop ro.debuggable 1
root@shamu:/data/local/tmp # getprop ro.debuggable  #查看此时ro.debuggable在内存中的值
root@shamu:/data/local/tmp # stop;start

部分结果图:
手机app逆向、渗透测试基础工具介绍_第22张图片
进程就来了:
手机app逆向、渗透测试基础工具介绍_第23张图片
只看某一个进程:
手机app逆向、渗透测试基础工具介绍_第24张图片

你可能感兴趣的:(安全,android,安全漏洞)