How To Reverse Engineer An Android Application In 3 Easy Steps
Many beginners or even intermediate Android developers fail to realize that the Android app eles constroem e a nave pode ser projetada para trás em maior extensão. Se você é um dos desenvolvedores que pensam hard-coding chaves secretas ou até mesmo armazená-lo no build.gradle file vai impedir que ele vá para as mãos de hackers ou outros desenvolvedores, você está errado.a segurança nunca foi fácil e a primeira regra é nunca confiar na segurança do lado do cliente. O lado cliente não é um ambiente que controlamos e, portanto, não devemos confiar nele através de codificação ou armazenamento de segredos que podem perturbar o nosso sistema. Assim, a melhor maneira de garantir que você não acaba sendo pego por desenvolvedores e hackers é reverter a engenharia do aplicativo por si mesmo e corrigir os problemas, se possível.
incidente interessante — uma vez que eu estava trabalhando em uma aplicação Android que exigia uma fórmula matemática para ser usada em uma funcionalidade. Não gostar de matemática para o núcleo, eu achei mais fácil e interessante para reverter engenharia uma das aplicações concorrentes e, em seguida, eu tirei a fórmula matemática do código com sucesso! :p
So, let’s get started. Para engenharia reversa uma aplicação, nós precisaríamos de algumas coisas de antemão –
- APK da aplicação.
- alguns conjuntos de códigos a executar.
- Ferramenta de descompilador Java (JD JUI neste artigo) para ver o código descompilado.
we would need the APK of the application we want to reverse-engineering. Há muitas maneiras de o fazer, mas vou sugerir uma maneira simples. Faça o Download do Extractor Apk da aplicação no seu dispositivo e seleccione a aplicação na lista dentro da aplicação. Uma vez feito, abra qualquer explorador de arquivos e vá para a pasta ExtractedApks presente no diretório de armazenamento interno. Lá, vais encontrar o APK. Copie esse APK para o seu sistema e vamos prosseguir com os passos abaixo.
segunda etapa –
Uma vez que temos a APK, vamos revertê-la para saber e ver o código. Isso nos permitirá e nos dará insights sobre a estruturação do código, bem como encontrar as medidas de segurança que eles tomaram para evitar enfrentar um ataque de engenharia reversa.
Aqui, vamos mudar o nome do nosso {app}.ficheiro apk para {app}.Cala-te e extrai-o. Dentro da pasta extraída, vamos encontrar as classes.ficheiro dex que contém o código da aplicação.
a DEX file is an executable file which contains the compiled code and runs on the Android platform.
Agora, vamos usar as classes.Dex arquivo que tiramos do arquivo ZIP APK e convertê-lo para JAR. Para fazer isso, podemos usar a ferramenta’ dex2jar ‘ de código aberto disponível aqui. Vá até a seção de lançamento e baixe o mais recente arquivo zip Disponível e extraí-lo. Copiar as classes extraídas.ficheiro dex e cole-o dentro da pasta ‘dex2jar-X. x’.
abrir um Terminal na sua máquina e dirigir-se para a pasta ‘dex2jar-X. x’. Agora vamos executar o comando
d2j-dex2jar.aulas de morcegos.dex
Isto irá converter as classes.ficheiro dex para um ficheiro JAR que podemos ver usando qualquer ferramenta de descompilador.
terceira etapa-
usaremos JD JUI que é uma simples ferramenta de descompilador Java. Tu consegues a partir daqui. Descarrega e extrai o zip. Corre o jd-gui.abra o arquivo dex e voilá! Nós invertemos a engenharia da aplicação!!
Leave a Reply