Articles

How To Reverse Engineer An Android Application In 3 Easy Steps

Varun Dwarkani
Varun Dwarkani

Follow

Sep 12, 2020 · 3 min read

Reverse Engineer Android Application

Many beginners or even intermediate Android developers fail to realize that the Android app de bygger och fartyg kan omvandlas i större utsträckning. Om du är en av utvecklarna som tänker hårdkodande hemliga nycklar eller till och med lagrar den i build.gradle-filen förhindrar att den går i händerna på hackare eller andra utvecklare, du har fel.

säkerhet har aldrig varit lätt och den allra första regeln är att aldrig lita på säkerheten på klientsidan. Klientsidan är inte en miljö vi kontrollerar och därför bör vi inte lita på den genom hårdkodning eller lagring av hemligheter som kan störa vårt system. Så det bästa sättet att se till att du inte hamnar fångas av utvecklare och hackare är att bakåtkompilera programmet själv och åtgärda problemen om möjligt.

intressant Incident — när jag arbetade på en Android-applikation som krävde en matematisk formel som ska användas i en funktion. Ogillar matematik till kärnan, jag tyckte att det var lättare och intressant att omvända en av konkurrenternas applikationer och sedan tog jag ut Matematikformeln från koden framgångsrikt! : p

Så, låt oss komma igång. För omvänd teknik en applikation, skulle vi behöva några saker i förväg-

  1. APK av ansökan.
  2. någon uppsättning koder att köra.
  3. Java Decompiler Tool (JD JUI i den här artikeln) för att visa den dekompilerade koden.

grundläggande förståelse för Android-appen. Källa-Pranay Airan.

vi skulle behöva APK för applikationen vi vill vända teknik. Det finns många sätt att göra det men jag kommer att föreslå ett enkelt sätt här. Ladda ner appen Apk Extractor på din enhet och välj programmet från listan i programmet. När du är klar öppnar du valfri Filutforskare och går till mappen ExtractedApks som finns i den interna lagringskatalogen. Där hittar du APK. Kopiera den APK till ditt system så fortsätter vi med stegen nedan.

andra steget –

När vi har APK kommer vi att vända det för att veta och se koden. Det kommer att göra det möjligt för oss och ge oss insikter om struktureringen av koden samt hitta de säkerhetsåtgärder de har vidtagit för att undvika att möta en omvänd ingenjörsattack.

Här kommer vi att byta namn på vår {app}.apk-fil till {app}.zip och extrahera den. Inuti den extraherade mappen hittar vi klasserna.dex-fil som innehåller programkoden.

en Dex-fil är en körbar fil som innehåller den kompilerade koden och körs på Android-plattformen.

nu använder vi klasserna.Dex-fil vi tog från APK zip-filen och konverterar den till JAR. För att göra det kan vi använda ’dex2jar’ open source-verktyg tillgängligt här. Gå över till avsnittet release och ladda ner den senaste tillgängliga zip-filen och extrahera den. Kopiera de extraherade klasserna.dex fil och klistra in den i ’dex2jar-x.x’ katalog.

Öppna Terminal på din maskin och gå över till ’dex2jar-x.x’ katalogen. Nu kör vi kommandot –

d2j-dex2jar.bat klasser.Dex

detta konverterar klasserna.dex-fil till en JAR-fil som vi kan visa med något Decompiler-verktyg.

tredje steget –

Vi kommer att använda JD JUI som är ett enkelt Java-Dekompileringsverktyg. Du kan få det härifrån. Ladda ner och extrahera zip. Kör jd-gui.exe och öppna Dex-filen och Voila! Vi omvandlade applikationen!!

Dekompilerad Android App källkod