Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app staví a loď může být zpětně navržena ve větší míře. Pokud jste jedním z vývojářů, kteří si myslí, hard-kódování tajné klíče, nebo dokonce ukládání do sestavení.gradle soubor zabrání tomu, aby se dostal do rukou hackerů nebo jiných vývojářů, mýlíte se.

zabezpečení nebylo nikdy snadné a prvním pravidlem je nikdy nedůvěřovat zabezpečení na straně klienta. Na straně klienta není prostředí, které kontrolujeme, a proto bychom se na něj neměli spoléhat tvrdým kódováním nebo ukládáním tajemství, která mohou narušit náš systém. Takže nejlepší způsob, jak zajistit, abyste neskončili chyceni vývojáři a hackery, je zpětně analyzovat aplikaci sami a pokud je to možné, opravit problémy.

zajímavý Incident-Jednou jsem pracoval na aplikaci pro Android, která vyžadovala matematický vzorec, který má být použit ve funkci. Averze matematiky pro základní, našel jsem to jednoduché a zajímavé zvrátit inženýr jeden ze závodníků aplikace a pak jsem vytáhl Matematický vzorec z kódu úspěšně! :p

takže začněme. Pro reverzní inženýrství aplikace bychom potřebovali několik věcí předem –

  1. APK Aplikace.
  2. nějaká sada kódů k provedení.
  3. Java Decompiler Tool (JD JUI v tomto článku) pro zobrazení dekompilovaného kódu.

Základní znalosti o Android app. Zdroj-Pranay Airan.

potřebujeme APK Aplikace, kterou chceme reverzní inženýrství. Existuje mnoho způsobů, jak to udělat, ale zde navrhnu jednoduchý způsob. Stáhněte si aplikaci Apk Extractor do svého zařízení a vyberte aplikaci ze seznamu uvnitř aplikace. Po dokončení otevřete libovolný Průzkumník souborů a přejděte do složky ExtractedApks přítomné v adresáři interního úložiště. Tam najdete APK. Zkopírujte soubor APK do svého systému a budeme pokračovat v níže uvedených krocích.

druhý krok –

jakmile máme APK, obrátíme jej, abychom věděli a viděli kód. To nám umožní a poskytne nám informace o strukturování kódu a také o bezpečnostních opatřeních, která přijali, aby se vyhnuli útoku zpětného inženýrství.

zde přejmenujeme naši {app}.soubor apk do {app}.zip a extrahovat. Uvnitř extrahované složky najdeme třídy.soubor dex, který obsahuje kód aplikace.

soubor DEX je spustitelný soubor, který obsahuje kompilovaný kód a běží na platformě Android.

nyní použijeme třídy.dex soubor jsme vzali ze souboru APK zip a převést jej do JAR. K tomu můžeme použít open-source nástroj „dex2jar“, který je k dispozici zde. Přejděte do sekce vydání a stáhněte si nejnovější dostupný soubor zip a rozbalte jej. Zkopírujte extrahované třídy.Dex soubor a vložte jej do adresáře‘ dex2jar-x.x‘.

otevřete terminál na vašem počítači a přejděte do adresáře‘ dex2jar-x.x‘. Nyní spustíme příkaz –

d2j-dex2jar.třídy netopýrů.dex

tím se převede třídy.dex soubor do souboru JAR, který můžeme zobrazit pomocí libovolného nástroje Dekompilátoru.

třetí krok –

použijeme JD JUI, což je jednoduchý nástroj Java Decompiler. Můžete si to odtud. Stáhněte a rozbalte zip. Spusťte JD-gui.exe a otevřete soubor dex a Voila! Aplikaci jsme přepracovali zpětně!!

Rozložit Aplikace pro Android Zdrojový Kód