Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app de bygger og skip kan omvendt konstrueres i større grad. Hvis du er en av utviklerne som tenker hardt koding hemmelige nøkler eller lagre den i bygge.gradle filen vil hindre den fra å gå i hendene på hackere eller andre utviklere, du tar feil.

Sikkerhet har aldri vært lett, og den aller første regelen er å aldri stole på sikkerheten på klientsiden. Klientsiden er ikke et miljø vi kontrollerer, og derfor bør vi ikke stole på det ved hardkoding eller lagring av hemmeligheter som kan forstyrre systemet vårt. Så den beste måten å sikre at du ikke ender opp med å bli fanget av utviklere og hackere er å reversere programmet selv og løse problemene hvis det er mulig.

Interessant Hendelse-Når jeg jobbet På En Android-Applikasjon som krevde en matematisk formel som skal brukes i en funksjon. Mislikende matte til kjernen, fant jeg det mer enkelt og interessant å reversere en av konkurrentapplikasjonene, og da tok Jeg Ut Matematikkformelen fra koden med hell! : p

Så, la oss komme i gang. For omvendt utvikling av et program, trenger vi noen ting på forhånd –

  1. APK av søknaden.
  2. Noen sett med koder som skal utføres.
  3. Java Decompiler Tool (JD JUI i denne artikkelen) for å vise dekompilert kode.

Grunnleggende forståelse Av Android-appen. Kilde-Pranay Airan.

VI trenger APK av programmet vi ønsker å reversere-engineering. Det er mange måter å gjøre det på, men jeg vil foreslå en enkel måte her. Last ned app Apk Extractor på enheten og velg programmet fra listen inne i programmet. Når du er ferdig, åpne En Filutforsker og gå til ExtractedApks-mappen som er tilstede i Intern Lagringskatalogen. Der finner DU APK. Kopier DEN APK til systemet ditt, og vi vil fortsette med trinnene nedenfor.

Andre Trinn —

Når VI har APK, vil vi reversere det å vite og se koden. Det vil gjøre det mulig for oss og gi oss innsikt i strukturen av koden, samt finne sikkerhetstiltakene de har tatt for å unngå å møte et omvendt ingeniørangrep.

Her vil vi omdøpe vår {app}.apk-fil til {app}.zip og pakk den ut. Inne i den utpakkede mappen finner vi klassene.dex-fil som inneholder programkoden.

EN DEX-fil er en kjørbar fil som inneholder kompilert kode og kjører På Android-plattformen.

Nå skal vi bruke klassene.dex-filen vi tok FRA APK zip-filen og konvertere den TIL JAR. For å gjøre det, kan vi bruke ‘dex2jar’ open-source verktøy tilgjengelig her. Gå over til utgivelsesdelen og last ned den nyeste tilgjengelige zip-filen og pakk den ut. Kopier de utpakkede klassene.dex-filen og lim den inn i katalogen ‘dex2jar-x. x’.

Åpne Terminal på maskinen din og gå over til ‘dex2jar-x. x’ katalogen. Nå skal vi kjøre kommandoen –

d2j-dex2jar.bat klasser.dex

dette vil konvertere klassene.dex fil TIL EN JAR-fil som vi kan vise ved hjelp Av Noen Decom Verktøy.

Tredje Trinn –

Vi vil bruke JD JUI som er en enkel Java Decompiler verktøy. Du kan få det herfra. Last ned og pakk ut zip. Kjør jd-gui.exe og åpne dex-filen Og Voila! Vi omvendt utviklet programmet!!

Dekompilert Android App kildekode