Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app ze bouwen en schip kan worden reverse engineered in een grotere mate. Als u een van de ontwikkelaars die denken hard-codering geheime sleutels of zelfs opslaan in build.gradle bestand zal voorkomen dat het in de handen van hackers of andere ontwikkelaars, je hebt het mis.

beveiliging is nooit eenvoudig geweest en de allereerste regel is om nooit de beveiliging aan de client-kant te vertrouwen. De Client-side is niet een omgeving die we controleren en dus moeten we er niet op vertrouwen door het hard-coderen of het opslaan van geheimen die ons systeem kunnen verstoren. Dus de beste manier om ervoor te zorgen dat je niet uiteindelijk gepakt door ontwikkelaars en hackers is om reverse engineer de toepassing zelf en de problemen op te lossen indien mogelijk.

interessant Incident — zodra ik werkte aan een Android-applicatie die een wiskundige formule nodig had om te worden gebruikt in een functie. Een hekel aan wiskunde tot in de kern, vond ik het makkelijker en interessanter om een van de concurrenten applicatie reverse engineeren en toen nam ik de wiskundige formule uit de code met succes! : p

dus, laten we beginnen. Voor reverse engineering van een toepassing zouden we vooraf een paar dingen nodig hebben –

  1. APK van de toepassing.
  2. een aantal uit te voeren codes.
  3. Java Decompiler Tool (JD JUI in dit artikel) om de gedecompileerde code te bekijken.

basiskennis van de Android-app. Bron: Pranay Airan.

we hebben de APK nodig van de toepassing die we willen reverse-engineering. Er zijn vele manieren om dat te doen, maar Ik zal een eenvoudige manier hier voorstellen. Download de app Apk Extractor op uw apparaat en selecteer de toepassing uit de lijst in de applicatie. Eenmaal gedaan, open Een File Explorer en ga naar de ExtractedApks map aanwezig is in de interne opslag directory. Daar, vindt u de APK. Kopieer dat APK naar uw systeem en we zullen doorgaan met de onderstaande stappen.

tweede stap –

zodra we de APK hebben, zullen we het omkeren om de code te kennen en te zien. Dat zal ons in staat stellen en geven ons inzichten over de structurering van de code, evenals het vinden van de veiligheidsmaatregelen die ze hebben genomen om te voorkomen dat geconfronteerd met een reverse engineering aanval.

Hier zullen we onze {app} hernoemen.apk-bestand naar {app}.rits en haal het eruit. In de uitgepakte map vinden we de klassen.dex-bestand dat de toepassingscode bevat.

een DEX-bestand is een uitvoerbaar bestand dat de gecompileerde code bevat en draait op het Android-platform.

nu zullen we de klassen gebruiken.Dex-bestand we namen uit de apk zip-bestand en converteren naar JAR. Om dat te doen, kunnen we gebruik maken van ‘dex2jar’ open-source tool hier beschikbaar. Ga naar de release sectie en download het laatste beschikbare zip-bestand en pak het uit. Kopieer de uitgepakte klassen.Dex bestand en plak het in de ‘dex2jar-x. x’ directory.

Open Terminal op uw machine en ga naar de ‘dex2jar-x. x’ map. Nu zullen we het commando –

d2j-dex2jar uitvoeren.vleermuisklassen.dex

Dit zal de klassen converteren.dex-bestand naar een JAR-bestand dat we kunnen bekijken met behulp van een Decompiler Tool.

derde stap –

We zullen JD JUI gebruiken, een eenvoudig Java Decompiler tool. Je kunt het vanaf hier krijgen. Download en pak de zip. Voer de JD-gui uit.exe en open het dex bestand en Voila! We hebben de applicatie opnieuw ontworpen!!

Gedecompileerd App voor Android Source Code