使用AndroidKiller进行APK反编译

安装环境

  • JDK
    最好用JDK8,问就是坑太多了
  • Android Studio
    官网安装即可,安装教程如下

https://www.runoob.com/android/android-studio-install.html

使用AndroidKiller进行APK反编译

实际上还有一些杂七杂八的东西,后面遇到的时候再安装

编写第一个Android APP

打开Android Studio,创建一个Empty Activity

使用AndroidKiller进行APK反编译

编写MainActivity.java代码

package com.example.test2;  import androidx.appcompat.app.AppCompatActivity;  import android.os.Bundle; import android.view.View; import android.widget.Button; import android.widget.EditText; import android.widget.Toast;  public class MainActivity extends AppCompatActivity {     EditText Name; //定义Plain Test控件第一个输入框的名字     EditText Pass; //定义Plain Test控件第二个输入框的名字     @Override     protected void onCreate(Bundle savedInstanceState) {         super.onCreate(savedInstanceState);         setContentView(R.layout.activity_main);         Name = (EditText) findViewById(R.id.TEST_NAME); //通过findViewById找到输入框控件对应的id并给它起一个名字         Pass = (EditText) findViewById(R.id.TEST_PASS);//通过findViewById         // 找到输入框控件对应的id并给它起一个名字         Button Login = (Button) findViewById(R.id.BTN_Login);//通过findViewById找到按钮控件对应的id并给它起一个名字         Login.setOnClickListener(new View.OnClickListener() { //监听有没有点击按钮控件 如果点击了就会执行onClick函数             @Override             public void onClick(View view) {                 check(Name.getText().toString().trim(),Pass.getText().toString().trim()); //调用check函数             }         });     }     public void check(String name,String pass)     {         if(name.equals("admin")&&pass.equals("admin123"))         {             Toast.makeText(MainActivity.this,"登录成功", Toast.LENGTH_SHORT).show();//弹框         }         else             Toast.makeText(MainActivity.this,"登录失败", Toast.LENGTH_SHORT).show();//弹框     } } 

打开activity_main.xml,点击Design进行可视化拖拽编程

使用AndroidKiller进行APK反编译

拖拽生成用户名和密码框,以及一个登录按钮
使用AndroidKiller进行APK反编译

组件的属性需要跟上面的MainActivity.java中的对应

例如这里的用户名输入框的id是TEST_NAMEMainActivity.java中用户名输入框代码为:

Name = (EditText) findViewById(R.id.TEST_NAME);  

使用AndroidKiller进行APK反编译

模拟运行、手机安装

选择一个对应的手机型号模板,开始运行
使用AndroidKiller进行APK反编译

输入用户名密码正确时(admin/admin123),显示登录成功;输入用户名密码错误时(xxx/xxx),显示登陆失败

登陆成功
使用AndroidKiller进行APK反编译

登陆失败
使用AndroidKiller进行APK反编译

选择build apk,生成手机安装的apk文件
使用AndroidKiller进行APK反编译
将生成的apk文件传给手机就能够安装运行了

Android逆向工具

安卓逆向的工具很多,这里我们使用Android Killer

链接:http://pan.baidu.com/s/1skClh3f 密码:6u0q

下载解压,配置JDK路径
使用AndroidKiller进行APK反编译

现在就能够正常使用该工具了

逆向初体验

将我们刚才生成的apk文件拖进Android Killer,等待反编译结束

使用AndroidKiller进行APK反编译

可以注意到这里是smali文件,smali是Android虚拟机的反汇编语言

我们都知道,Android代码一般是用java编写的,执行java程序一般需要用到java虚拟机,在Android平台上也不例外,但是出于性能上的考虑,并没有使用标准的JVM,而是使用专门的Android虚拟机(5.0以下为Dalvik,5.0以上为ART)。Android虚拟机的可执行文件并不是普通的class文件,而是再重新整合打包后生成的dex文件。dex文件反编译之后就是Smali代码,所以说,Smali语言是Android虚拟机的反汇编语言。

我们暂时不需要刻意去学习smali语法,看不懂的地方就先百度,看得多了常见的就会了

寻找smali文件中的check方法,也就是之前我们编写用来判断用户输入用户名密码是否正确的函数,下面对该部分代码逐行讲解

# virtual methods

smali中函数分为两类:direct methodvirtual method,direct method就是private私有方法,virtual method就是指其余的方法。

.method public check(Ljava/lang/String;Ljava/lang/String;)V check方法

.locals 2 指定了方法内局部变量的个数,这里是用户名和密码两个

两个变量

.param p1, "name"    # Ljava/lang/String; .param p2, "pass"    # Ljava/lang/String; 

.line 31 表示java源文件中指定行

const-string v0, "admin" 定义常量字符串,即 v0 = admin

invoke-virtual {p1, v0}, Ljava/lang/String;->equals(Ljava/lang/Object;)Zp1v0的值进行比较

move-result v0 将上个函数的执行结果传递给v0,这里的上个函数是equals

const/4 v1, 0x0 将值0x0存到v1本地寄存器

if-eqz v0, :cond_0 如果v0等于0,则跳转到cond_0

cond_0部分的代码为登陆失败代码

:cond_0 const-string v0, "u767bu5f55u5931u8d25"  invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;  move-result-object v0  invoke-virtual {v0}, Landroid/widget/Toast;->show()V 

检测密码的流程也类似,当检测通过后,就会进入登录成功逻辑

const-string v0, "u767bu5f55u6210u529f"  invoke-static {p0, v0, v1}, Landroid/widget/Toast;->makeText(Landroid/content/Context;Ljava/lang/CharSequence;I)Landroid/widget/Toast;  move-result-object v0  invoke-virtual {v0}, Landroid/widget/Toast;->show()V 

所以整个逻辑就是用户名密码传递给了p1,p2,然后与硬编码的v0依次进行比较,如果不相等则v0为0,登录失败,如果用户名密码都正确,程序才会往下执行,显示登录成功

想要在不知道密码的情况下修改smali代码,从而登陆成功的方法有很多种,比如原文中给出了将if-eqz修改为if-nez;删除掉判断语句;使用goto语句直接跳转等方式

这里我们直接修改比较逻辑
使用AndroidKiller进行APK反编译

然后重新编译为新的apk

回编的时候报错了

Exception in thread "main" brut.androlib.AndrolibException: brut.androlib.AndrolibException: brut.common.BrutException: could not exec (exit code = 1) 

使用AndroidKiller进行APK反编译

出现这个问题一般是apktool.jar的版本太老了的原因,在官网下载最新版本即可:https://ibotpeaches.github.io/Apktool/install/

将下载的jar放置在AndroidKillerbinapktoolapktool文件夹下,并且重命名为ShakaApktool.jar,也就是将原来的那个过时jar覆盖掉

该问题也可以编辑APKTOOL管理器来进行指定apktool.jar进行操作

使用AndroidKiller进行APK反编译

重新编译时出现新的问题:

brut.androlib.AndrolibException: brut.common.BrutException: could not exec (exit code = 1) 

使用AndroidKiller进行APK反编译

根据文章apktool重打包失败原因之一分析

添加参数-r

使用AndroidKiller进行APK反编译
添加后依然报错

删除掉C:Users<这里填自己的用户名>AppDataLocalapktoolframework1.apk文件,重新编译,无报错,修改成功

参考链接

END

建了一个微信的安全交流群,欢迎添加我微信备注进群,一起来聊天吹水哇,以及一个会发布安全相关内容的公众号,欢迎关注 😃

使用AndroidKiller进行APK反编译 使用AndroidKiller进行APK反编译

发表评论

相关文章

  • 0