How To Reverse Engineer An Android Application In 3 Easy Steps


Many beginners or even intermediate Android developers fail to realize that the Android app staví a loď může být zpětně navržena ve větší míře. Pokud jste jedním z vývojářů, kteří si myslí, hard-kódování tajné klíče, nebo dokonce ukládání do sestavení.gradle soubor zabrání tomu, aby se dostal do rukou hackerů nebo jiných vývojářů, mýlíte se.
zabezpečení nebylo nikdy snadné a prvním pravidlem je nikdy nedůvěřovat zabezpečení na straně klienta. Na straně klienta není prostředí, které kontrolujeme, a proto bychom se na něj neměli spoléhat tvrdým kódováním nebo ukládáním tajemství, která mohou narušit náš systém. Takže nejlepší způsob, jak zajistit, abyste neskončili chyceni vývojáři a hackery, je zpětně analyzovat aplikaci sami a pokud je to možné, opravit problémy.
zajímavý Incident-Jednou jsem pracoval na aplikaci pro Android, která vyžadovala matematický vzorec, který má být použit ve funkci. Averze matematiky pro základní, našel jsem to jednoduché a zajímavé zvrátit inženýr jeden ze závodníků aplikace a pak jsem vytáhl Matematický vzorec z kódu úspěšně! :p
takže začněme. Pro reverzní inženýrství aplikace bychom potřebovali několik věcí předem –
- APK Aplikace.
- nějaká sada kódů k provedení.
- Java Decompiler Tool (JD JUI v tomto článku) pro zobrazení dekompilovaného kódu.

potřebujeme APK Aplikace, kterou chceme reverzní inženýrství. Existuje mnoho způsobů, jak to udělat, ale zde navrhnu jednoduchý způsob. Stáhněte si aplikaci Apk Extractor do svého zařízení a vyberte aplikaci ze seznamu uvnitř aplikace. Po dokončení otevřete libovolný Průzkumník souborů a přejděte do složky ExtractedApks přítomné v adresáři interního úložiště. Tam najdete APK. Zkopírujte soubor APK do svého systému a budeme pokračovat v níže uvedených krocích.
druhý krok –
jakmile máme APK, obrátíme jej, abychom věděli a viděli kód. To nám umožní a poskytne nám informace o strukturování kódu a také o bezpečnostních opatřeních, která přijali, aby se vyhnuli útoku zpětného inženýrství.
zde přejmenujeme naši {app}.soubor apk do {app}.zip a extrahovat. Uvnitř extrahované složky najdeme třídy.soubor dex, který obsahuje kód aplikace.
soubor DEX je spustitelný soubor, který obsahuje kompilovaný kód a běží na platformě Android.
nyní použijeme třídy.dex soubor jsme vzali ze souboru APK zip a převést jej do JAR. K tomu můžeme použít open-source nástroj „dex2jar“, který je k dispozici zde. Přejděte do sekce vydání a stáhněte si nejnovější dostupný soubor zip a rozbalte jej. Zkopírujte extrahované třídy.Dex soubor a vložte jej do adresáře‘ dex2jar-x.x‘.
otevřete terminál na vašem počítači a přejděte do adresáře‘ dex2jar-x.x‘. Nyní spustíme příkaz –
d2j-dex2jar.třídy netopýrů.dex
tím se převede třídy.dex soubor do souboru JAR, který můžeme zobrazit pomocí libovolného nástroje Dekompilátoru.
třetí krok –
použijeme JD JUI, což je jednoduchý nástroj Java Decompiler. Můžete si to odtud. Stáhněte a rozbalte zip. Spusťte JD-gui.exe a otevřete soubor dex a Voila! Aplikaci jsme přepracovali zpětně!!

Leave a Reply