Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app építik, és a hajó is fordított tervezhető nagyobb mértékben. Ha Ön egyike azoknak a fejlesztőknek, akik keményen kódolják a titkos kulcsokat, vagy akár tárolják a buildben.a gradle fájl megakadályozza, hogy hackerek vagy más fejlesztők kezébe kerüljön, tévedsz.

a biztonság Soha nem volt könnyű, az első szabály az, hogy soha ne bízzunk az ügyféloldali biztonságban. Az Ügyféloldal nem olyan környezet, amelyet mi irányítunk, ezért nem szabad rá támaszkodnunk olyan titkok kemény kódolásával vagy tárolásával, amelyek megzavarhatják a rendszerünket. Így a legjobb módja annak, hogy megbizonyosodjon arról, hogy nem a végén, hogy elkapják a fejlesztők, a hackerek, hogy fordított mérnök az alkalmazás egyedül, majd kijavítani a problémákat, ha lehetséges.

érdekes esemény — miután egy Android alkalmazáson dolgoztam, amely matematikai képletet igényelt egy szolgáltatásban. Nem tetszett a matematika, hogy a mag, találtam, hogy sokkal könnyebb, érdekes, hogy fordított mérnök egyik versenytárs alkalmazás, majd kivettem a matematikai képlet a kód sikeresen! :p

Tehát kezdjük el. A reverse engineering egy alkalmazás, szükségünk lenne egy pár dolgot előre –

  1. APK az alkalmazás.
  2. néhány végrehajtandó kódkészlet.
  3. Java Decompiler Tool (JD JUI ebben a cikkben) a dekompilált kód megtekintéséhez.

az Android alkalmazás alapvető megértése. Forrás-Pranay Airan.

szükségünk lenne az alkalmazás APK-jára, amelyet vissza akarunk fordítani. Sok módja van, hogy ezt, de azt javaslom, egy egyszerű módja van. Töltse le az Apk Extractor alkalmazást a készüléken, majd válassza ki az alkalmazást az alkalmazáson belüli listából. Ha kész, nyissa meg a Fájlkezelőt, majd lépjen a belső tároló könyvtárban található ExtractedApks mappába. Ott megtalálja az APK-t. Másolja az APK-t a rendszerébe, majd folytatjuk az alábbi lépéseket.

második lépés –

miután megkaptuk az APK-t, megfordítjuk, hogy megismerjük a kódot. Ez lehetővé teszi számunkra, hogy betekintést nyújtsunk a kód strukturálásához, valamint megtaláljuk azokat a biztonsági intézkedéseket, amelyeket megtettek annak érdekében, hogy elkerüljék a fordított mérnöki támadást.

itt átnevezzük a {app} – t.apk fájl {app}.zip és bontsa ki. A kibontott mappában megtaláljuk az osztályokat.Dex fájl, amely tartalmazza az alkalmazás kódját.

a DEX fájl egy futtatható fájl, amely tartalmazza a lefordított kódot, és fut az Android platform.

most az osztályokat fogjuk használni.dex fájlt vettünk a APK zip fájlt átalakítani, hogy JAR. Ehhez használhatjuk a “dex2jar” nyílt forráskódú eszközt, amely itt érhető el. Lépjen a kiadás szakaszba, töltse le a legújabb elérhető zip fájlt, majd bontsa ki. Másolja a kibontott osztályokat.Dex fájlt illessze be a ‘dex2jar-x. x’ könyvtárba.

nyissa meg a terminált a gépén, majd menjen a ‘dex2jar-x. x’ könyvtárba. Most futtatjuk a parancsot –

d2j-dex2jar.bat osztályok.dex

Ez átalakítja az osztályokat.dex fájlt egy JAR fájlt, amely tudjuk megtekinteni bármilyen Decompiler eszköz.

harmadik lépés –

fogjuk használni JD JUI, amely egy egyszerű Java Decompiler eszköz. Innen megkaphatod. Töltse le és bontsa ki a zip-et. Futtasd a jd-Guit.exe és nyissa meg a dex fájlt és Voila! Visszafordítottuk az alkalmazást!!

forráskód