Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app ne rakentavat ja laiva voidaan kääntää suuremmassa määrin. Jos olet yksi kehittäjistä, jotka ajattelevat koodaamalla salaisia avaimia tai jopa tallentamalla sen buildiin.gradle tiedosto estää sen joutumasta käsiin hakkerit tai muut kehittäjät, olet väärässä.

turvallisuus ei ole koskaan ollut helppoa ja aivan ensimmäinen sääntö on, ettei asiakaspuolen tietoturvaan voi koskaan luottaa. Asiakaspuoli ei ole ympäristö, jota hallitsemme, ja siksi meidän ei pitäisi luottaa siihen koodaamalla tai tallentamalla salaisuuksia, jotka voivat häiritä järjestelmäämme. Joten paras tapa varmistaa, että et päädy kiinni kehittäjät ja hakkerit on kääntää insinööri sovelluksen itse ja korjata ongelmia, jos mahdollista.

mielenkiintoinen tapaus — kerran olin työstämässä Android-sovellusta, joka vaati matemaattisen kaavan käytettäväksi ominaisuudessa. Disliking matematiikka ytimeen, löysin sen helpompaa ja mielenkiintoista reverse engineer yksi kilpailijoiden sovellus ja sitten otin matemaattinen kaava koodista onnistuneesti! :p

niin, aloitetaan. Reverse engineering-sovellukseen tarvittaisiin muutama asia etukäteen –

  1. APK sovelluksesta.
  2. joitakin suoritettavia koodeja.
  3. Java Decompiler Tool (JD JUI tässä artikkelissa) nähdäksesi dekompiloidun koodin.

perusymmärrys Android-sovelluksesta. Lähde: Pranay Airan.

tarvitsisimme APK sovelluksen haluamme kääntää-engineering. On monia tapoja tehdä se, mutta aion ehdottaa yksinkertainen tapa tässä. Lataa sovellus Apk Extractor laitteeseen ja valitse sovellus luettelosta sovelluksen sisällä. Kun valmis, avaa File Explorer ja siirry ExtractedApks kansio läsnä sisäisen Tallennushakemiston. Siellä, löydät APK. Kopioi että APK järjestelmään ja jatkamme alla vaiheet.

toinen vaihe —

kun meillä on APK, käännämme sen tietääksemme ja nähdäksemme koodin. Se antaa meille mahdollisuuden ja antaa meille tietoa koodin jäsentämisestä sekä löytää turvatoimet, joihin he ovat ryhtyneet välttääkseen käänteisen suunnitteluhyökkäyksen.

tässä nimetään {app}.apk-tiedosto kohteeseen {app}.vedä se pois. Sisällä uutettu kansio, löydämme luokat.dex-tiedosto, joka sisältää sovelluksen koodin.

DEX-tiedosto on suoritettava tiedosto, joka sisältää kootun koodin ja toimii Android-alustalla.

nyt käytetään luokkia.Dex tiedosto otimme APK zip-tiedosto ja muuntaa sen JAR. Tätä varten, voimme käyttää’ dex2jar ’ avoimen lähdekoodin työkalu saatavilla täällä. Pään yli release-osioon ja lataa uusin saatavilla oleva zip-tiedosto ja pura se. Kopioi uutetut luokat.Dex tiedosto ja liitä se ”dex2jar-x. x” hakemistoon.

avaa pääte koneessasi ja suuntaa ”dex2jar-x.x” – hakemistoon. Nyt ajetaan komento-

d2j-dex2jar.lepakkokursseja.dex

tämä muuntaa luokat.dex-tiedosto JAR-tiedostoon, jota voimme tarkastella millä tahansa Decompiler-työkalulla.

kolmas vaihe —

käytämme JD JUITA, joka on yksinkertainen Java-Dekompilointityökalu. Saat sen täältä. Lataa ja pura zip. Suorita JD-gui.exe ja avaa dex-tiedosto ja Voila! Peruutimme sovelluksen!!

Decompiled Android App lähdekoodi