用到两个工具 :dex2jar和jd-gui 1,重命名ContactManager.apk为ContactManager.zip并解压得到文件classes.dex; 2,解压dex2jar-0.0.9.15.zip,并从命令行进入该文件夹; 3,运行命令 d2j-dex2jar.bat path ...
分类:
移动开发 时间:
2017-06-12 16:21:40
阅读次数:
266
参考此微博,更多详细内容可以到这里查看 http://blog.csdn.net/dd864140130/article/details/52076515 Dalvik字节码 1、寄存器位32位,64位数据(double)用两个相邻的32寄存器表示。 2、两种类型:基本类型和引用类型(对象和数组) ...
分类:
移动开发 时间:
2017-05-28 20:56:24
阅读次数:
231
参考这个博客 http://www.cnblogs.com/wangtianxj/archive/2010/06/13/1757639.html APK文件结构: AndroidManifest.xml 配置清单 META-INF 签名 assets 资源 classes.dex java经过源码编 ...
分类:
移动开发 时间:
2017-05-28 20:53:19
阅读次数:
286
首先项目里的java文件,以及项目引用到的第三方jar或aar包里面的class,统统都编译成classes.dex放在apk包的根目录,项目的资源目录和AndroidManifest.xml被处理生成资源目录和resource.arsc以及AndroidManifest.xml文件放到apk包根目 ...
分类:
移动开发 时间:
2017-05-26 20:07:54
阅读次数:
557
关于Android中的签名校验是一种很普遍的安全防护策略了,很多应用也都做了这部分的工作,在之前我也介绍了几篇关于如何爆破应用的签名校验问题的文章,不了解的同学可以去查看:Android中爆破应用签名...
分类:
移动开发 时间:
2017-05-08 10:50:34
阅读次数:
278
一、 准备知识 1. 懂Java Android开发。 2. 懂NDK ,C 语言 Android 动态链接库.SO开发。 3. 懂Android反编译Smali 语法。 4. 懂adb 和 jdb 等等工具使用。 5. 懂IDA 调试(远程动态调试APK和本地静态调试.SO文件) 6. 懂Arm汇 ...
分类:
移动开发 时间:
2017-05-07 14:06:13
阅读次数:
202
Android逆向之旅 反编译利器Apktool和Jadx源码分析以及错误纠正 http://blog.csdn.net/jiangwei0910410003/article/details/51671019 ...
分类:
移动开发 时间:
2017-05-04 18:29:15
阅读次数:
226
在前一篇文章中详细介绍了Android现阶段可以采用的几种反调试方案策略,我们在破解逆向应用的时候,一般现在第一步都回去解决反调试,不然后续步骤无法进行,当然如果你是静态分析的话获取就没必要了。但是有...
分类:
移动开发 时间:
2017-04-17 21:14:28
阅读次数:
443
《Android逆向工程工具 - 1 https://www.cnblogs.com/cuihengchaliao/p/6661871.html》提到经过修改重新打包的apk文件,需要再重新签名才能安装。 再重新签名时,如果是正规途径的修改,原来版本的签名证书可以使用;但如果是不正规途径的apk包修 ...
分类:
移动开发 时间:
2017-04-05 17:31:06
阅读次数:
140
Android上的编程主要有两种,一种是使用Adroid SDK(Software Development Kit),用Java开发;一种是使用Android NDK(Native Development Kit),用C/C++开发,因为Android内核是基于Linux Kenel的,用C/C++ ...
分类:
移动开发 时间:
2017-04-03 14:36:14
阅读次数:
581