[原创](萌新总结)Android渗透测试指引(一):总述③
2023-6-15 18:32:4 Author: bbs.pediy.com(查看原文) 阅读量:8 收藏

[原创](萌新总结)Android渗透测试指引(一):总述③

4天前 1866

[原创](萌新总结)Android渗透测试指引(一):总述③

4天前

1866

真心没想到这么长。。。。这是第三段

萌新自己写的笔记,单纯作为记录,也希望能够帮到他人,如有错误请轻喷^ ^

在进行动态调试之前,我们要先判断APK是否允许调试。如果APK不允许调试,我们就需要反编译解包APK,修改其中的AndroidManifest.xml文件并重新打包签名。

另外一些情况中,我们也需要通过修改APK的代码达到绕过校验等目的。

我们以第一种情况为例,下载apktool,这是Android官方的工具,下载方式应该很简单。

8.1 解包修改文件并重新打包

使用命令

java -jar .\apktool_2.7.0.jar d -f C:\Users\HONOR\Desktop\bosuu2501.apk

对APK进行反编译:

编译完成后,切入文件夹,找到AndroidManifest.xml,修改:

在application标签里(理论上只会有一个这种标签)加上android:debuggable=true,然后保存:

然后继续使用apktool

java -jar .\apktool_2.7.0.jar b .\bosuu2501\

将APK文件夹进行打包:

8.2 签名

之前我们说过,APK包里会有一个META-INF文件夹用于签名。APK在运行时,安卓会先对APK的签名进行校验,所以我们需要将修改过的APK重新签名使其通过校验。

签名的话,方式有很多种,可以使用Android官方的工具jarsigner,也可以使用MT管理器等APK。

考虑到使用jarsigner的传统艺能是打一大段命令行,这里就直接使用MT管理器进行签名。adb push打包后的apk文件到手机中,打开MT管理器,切到目录下,长按文件,选择签名即可:

签名后,会出现一个相同名字后缀为_sign的apk文件,直接安装此文件,成功。

不推荐单独使用JEB进行反编译,因为它初始给出的代码为Smali。

同时,JEB也挺容易卡的,可以在它的根目录下创建jvmopt.txt文件并输入参数-Xmx8G以提高其运行内存。

9.1 使用JEB对照查看Java代码与Smali代码

直接使用JEB打开APK文件,在文件树中选择要查看的JAVA类,右键选择解析:

以打开Java代码。然后在选中行中右键再次点击解析,会定位到其Smali代码。

(这段未完 下面还有,提示超长,写不了了)

安卓逆向入门

收藏 0

点赞0

打赏

分享

最新回复 (3)

雪    币: 12707

活跃值: (7544)

能力值:

( LV2,RANK:10 )

在线值:

发帖

回帖

粉丝

秋狝 3天前

2

1

感谢分享

雪    币: 446

活跃值: (50)

能力值:

( LV2,RANK:10 )

在线值:

发帖

回帖

粉丝

mb_rdzyrhpc 3天前

3

0

图全裂了 啊啊啊啊啊啊啊啊啊啊 大家意会一下- -

雪    币: 8799

活跃值: (51041)

能力值:

(RANK:115 )

在线值:

发帖

回帖

粉丝

Editor 49分钟前

4

0

建议下次将这3篇合成一篇,文章不是太长,分开发,不利于阅读。

游客

登录 | 注册 方可回帖

返回


文章来源: https://bbs.pediy.com/thread-277640.htm
如有侵权请联系:admin#unsafe.sh