Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app de bygger og skib kan være reverse engineering i højere grad. Hvis du er en af udviklerne, der tænker hårdt kodende hemmelige nøgler eller endda gemmer det i build.gradle-filen forhindrer det i at gå i hænderne på hackere eller andre udviklere, du tager fejl.

sikkerhed har aldrig været let, og den allerførste regel er aldrig at stole på sikkerheden på klientsiden. Klientsiden er ikke et miljø, vi kontrollerer, og derfor bør vi ikke stole på det ved hårdkodning eller lagring af hemmeligheder, der kan forstyrre vores system. Så den bedste måde at sikre, at du ikke ender med at blive fanget af udviklere og hackere, er at omdanne applikationen selv og løse problemerne, hvis det er muligt.

interessant hændelse — når jeg arbejdede på en Android-applikation, der krævede, at en matematisk formel blev brugt i en funktion. Disliking matematik til kernen, jeg fandt det mere let og interessant at reverse engineering en af konkurrenterne ansøgning og derefter tog jeg ud Math formel fra koden med succes! : p

så lad os komme i gang. For reverse engineering en ansøgning, ville vi have brug for et par ting på forhånd —

  1. APK af ansøgningen.
  2. nogle sæt koder, der skal udføres.Java Decompiler Tool (JD JUI i denne artikel) for at se den dekompilerede kode.

grundlæggende forståelse af Android-appen. Kilde-Pranay Airan.

Vi ville have brug for APK for den applikation, vi ønsker at reverse-engineering. Der er mange måder at gøre det på, men jeg vil foreslå en enkel måde her. Hent app Apk emhætte på din enhed, og vælg programmet fra listen inde i programmet. Når du er færdig, skal du åbne en Filudforsker og gå til mappen Ekstraktedapks, der findes i mappen intern opbevaring. Der finder du APK. Kopier den APK til dit system, så fortsætter vi med nedenstående trin.

andet trin —

Når vi har APK, vil vi vende det for at kende og se koden. Det vil gøre det muligt for os og give os indsigt i strukturen af koden samt finde de sikkerhedsforanstaltninger, de har truffet for at undgå at blive udsat for et reverse engineering-angreb.

Her vil vi omdøbe vores {app}.apk fil til {app}.lynlås og tag den ud. Inde i den udpakkede mappe finder vi klasserne.fil, der indeholder programkoden.

en eksekverbar fil, der indeholder den kompilerede kode og kører på Android-platformen.

nu vil vi bruge klasserne.vi tog den fra APK-filen og konverterede den til JAR. For at gøre det, kan vi bruge ‘deks2jar’ open source værktøj til rådighed her. Gå over til afsnittet frigivelse og hente den nyeste tilgængelige lynlås fil og udtrække det. Kopier de udpakkede klasser.indsæt filen og indsæt den i mappen ‘deks2jar-‘.

Åbn Terminal på din maskine og gå over til mappen ‘deks2jar-‘. Nu kører vi kommandoen-

D2J-deks2jar.bat klasser.

dette vil konvertere klasserne.en JAR-fil, som vi kan se ved hjælp af et hvilket som helst Decompiler-værktøj.

tredje trin —

Vi bruger JD JUI, som er et simpelt Java Decompiler-værktøj. Du kan få det herfra. Hent og udpak lynlåsen. Kør jd-gui.åbn filen og Voila! Vi reverse-manipuleret ansøgningen!!

Dekompileret Android App kildekode