赞
踩
作者:37手游移动客户端团队
什么是 Android 逆向开发?
Android 逆向开发是指对已发布的 Android 应用进行分析和破解,以了解应用程序的内部工作原理,获取应用程序的敏感信息,或者修改应用程序的行为。逆向开发可以帮助开发人员了解他人的代码实现,也可以帮助黑客攻击应用程序。
APKTool 是一个开源的、跨平台的反编译、回编译 Android 应用程序的工具。它能够将 APK 文件解压并还原成 Android 应用程序的资源文件和 Smali 代码,还能将修改后的资源文件和 Smali 代码重新打包成 APK 文件。APKTool 是 Android 应用程序开发和逆向开发的重要工具之一,它能够帮助开发者对 APK 文件进行修改、分析和定制,也能够帮助安全研究人员和黑客对应用程序进行逆向工程和漏洞分析。
APKTool 的主要功能包括:
Github 直达链接:github.com/iBotPeaches…](https://github.com/iBotPeaches/Apktool)
找到 Releases 选项并点击
java -jar xxx/apktool-2.7.0.jar d xxx/test.apk -o xxx/test
I: Using Apktool 2.7.0 on test.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: /Users/xxx/Library/apktool/framework/1.apk
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Baksmaling classes.dex...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files...
<?xml version="1.0" encoding="utf-8" standalone="no"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.xxx.xxx" platformBuildVersionCode="25" platformBuildVersionName="7.1.1"> <uses-permission android:name="android.permission.SYSTEM_ALERT_WINDOW"/> <application android:allowBackup="true" android:icon="@mipmap/ic_launcher" android:label="我是被反编译修改过的名字" android:supportsRtl="true" android:theme="@android:style/Theme.Holo.Light.DarkActionBar"> </application> </manifest>
java -jar xxx/apktool-2.7.0.jar b xxx/test -o xxx/test2.apk
I: Using Apktool 2.7.0
I: Checking whether sources has changed...
I: Smaling smali folder into classes.dex...
W: Unknown file type, ignoring: xxx/test/smali/.DS_Store
W: Unknown file type, ignoring: xxx/test/smali/com/.DS_Store
W: Unknown file type, ignoring: xxx/test/smali/com/toshiba/.DS_Store
I: Checking whether resources has changed...
I: Building resources...
I: Building apk file...
I: Copying unknown files/dir...
I: Built apk into: xxx/test2.apk
/system/framework
目录下)1.apk
,这里示例放在了 framework-res/1.apk
-p xxx/framework-res/
来指定 framework-res.apk
文件v1 + v2 + v3
签名,那么这几种签名方式分别有什么区别呢?
META-INF
目录用来存放签名,自然此目录本身是不计入签名校验过程的,可以随意在这个目录中添加文件,比如一些快速批量打包方案就选择在这个目录中添加渠道文件。0x7109871a
的键值对里,而 美团多渠道打包(瓦力) 正是直接将渠道信息通过添加到签名块的 id 和 value 中。0xf05368c0
的新块(证书块),在这里支持添加多个签名证书(可以看成单链表),由此来做证书替换和升级。java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign --ks "密钥库文件路径" --ks-pass pass:"密钥库密码" --ks-key-alias "密钥别名" --key-pass pass:"密钥别名密码" --out 签名后输出的文件.apk 需要被签名的文件.apk
上面的命令解释如下:
sign
:使用 apksigner
工具进行数字签名操作--ks
:指定签名证书的 keystore 文件路径--ks-pass pass
:指定签名证书的 keystore 密码--ks-key-alias
:指定签名证书的别名--key-pass pass
:指定签名证书的别名密码--out
:指定签名后的 APK 文件名那么我如果想指定 apksigner
签名方案,需要怎么做呢?我们可以在 Android 官网 找到答案
java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign --v1-signing-enabled true --v2-signing-enabled true --v3-signing-enabled true --ks "密钥库文件路径" --ks-pass pass:"密钥库密码" --ks-key-alias "密钥别名" --key-pass pass:"密钥别名密码" --out 签名后输出的文件.apk 需要被签名的文件.apk
java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign verify -verbose -print-certs 需要验证签名的文件.apk
Verified using v1 scheme (JAR signing): true
Verified using v2 scheme (APK Signature Scheme v2): true
Verified using v3 scheme (APK Signature Scheme v3): true
Verified using v3.1 scheme (APK Signature Scheme v3.1): false
Verified using v4 scheme (APK Signature Scheme v4): false
META-INF/CERT.SF
文件,如果其文件头有 X-Android-APK-Signed
字段,证明使用了 v2 以上的签名方式,如果没有则可能使用了 v1 的签名或者没有签名。说道这个问题,答案估计就有五花八门的情况出现,A说这个要学,B说那个要学,C说……,其实大家都没有统一的一个答案,其实对于想入手学的小伙伴而言,前言掌握好基础才是最重要的,为了帮助到大家能牢固的掌握Android逆向中的基础知识点和一些工具的合理利用,我这边跟多位工作多年的Android逆向安全师,进行了激烈讨论,最终将Android逆向与安全的学习路线合理的整理出来:
像Smali指令、加壳和脱壳、Xposed框架、Frida、抓包、加密与解密算法等等,这些都是Android逆向安全开发工程师必须掌握的知识点。
至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL
https://qr18.cn/CQ5TcL
Android 逆向模拟器环境搭建(详解)
Smali指令详解
加壳和脱壳入门
NDK与逆向:https://qr18.cn/CQ5TcL
Xposed框架
Frida-逆向开发的屠龙刀
安卓逆向之常用加密算法:https://qr18.cn/CQ5TcL
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。