快乐.每一天 发表于 2019-9-6 21:37:05

Android逆向系列(一):初探Android逆向

这段时间因为某些业务驱动,开始研究一些逆向相关的东西,浏览了下其所包含的大致内容,发现真是一个新大陆,跟之前耳听目染过的一些门面介绍完全不是一个层级的,真正的印证了下手难这一说法。
```
谨此以本文开始记录我的Android逆向之旅吧。
```

## 总述

习惯于应用层开发的我们都知道,在应用上架的时候都需要程序经过编译、签名 、生成一个后缀为apk的文件才能发布到应用市场,而我认识的逆向就从这个apk开始(逆向分为多种逆向,为了避免混淆概念这里的逆向暂且就特指apk的逆向)。

## 工具准备

工欲善其身,必先利其器。这句话放到逆向对工具的描述上来说再适合不过。

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/11/103745gf20tf2apa45e5ur.jpg)

反编译代码的工具下载:

- dex2jar: 把dex文件转成jar文件下载地址:https://sourceforge.net/projects/dex2jar/files/
- jd-gui: 这个工具用于将jar文件转换成java代码下载地址:http://jd.benow.ca/

反编译资源的工具:

- APKTool: 本文重要工具,APK逆向工具,使用简单下载地址: http://ibotpeaches.github.io/Apktool/install/
这里简单介绍下大概流程,首先把后缀为.apk的文件改为.zip的一个压缩文件,方便解压。dex2jar和jd-gui配套使用,用于逆向代码部分,APKTool用于逆向res文件夹下的图片布局等部分。

- .apk 修改成.zip文件解压后的目录树长这样:

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/135916x56m0rl9zb20oq61.png)

这里也贴上源码,很简单就一个输入框和一个按钮,输入框内输入“2018”点击按钮即可跳转到另外一个界面,否则提示一个Toast “验证码错误!”,而我们要做的就是突破这个“2018”,绕过验证。

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/11/103745xaasa1cos1xv51xt.jpg)

反编译代码部分

需要用到的是dex2jar包里面的三个文件(当前是在windows环境下,Mac环境用对应的.sh文件):

- d2j_invoke.bat

- d2j-dex2jar.bat

- lib

将这三个文件复制到一个空的文件夹内,将刚才.apk解压后的classes.dex文件也一起复制到这里。如图:

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140355ic46uwguc95v9j0b.png)

Windows cmd到这个文件夹下 输入:d2j-dex2jar.bat classes.dex

Mac 到这个文件夹下 输入:sh (http://d2j-dex2jar.sh/) classes.dex

如此之后在这个目录里会生成一个classes-dex2jar.jar文件。如图:

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140355svm9wzrmwab0raar.png)

这个时候就轮到JD-GUI工具出手了,运行jd-gui.exe File–OpenFile–classes-dex2jar.jar 打开刚才生成的jar文件。就能很清晰的看到我们想要的代码了,如图。

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140355lq8li8ematmimtqh.png)

反编译res资源部分

apktool下载后会有两个文件,一个.jar(例如apktool_2.3.3.jar 需要把名字改成apktool.jar) 一个apktool.bat 。(这两个文件在这里下载,如图:)

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140355chjmsjhm900mfz0q.png)

同刚才一样在cmd命令下进入刚才文件夹(同样可以新建一个),连同我们刚才那个后缀为apk的安装包一起放入,输入如下命令:

```
apktool d app-release.apk   此处app-release为apk名称
```

得到一个新的app-release(对应apk名称)文件夹。流程如图:

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140355ixn41fjbc4bozjhn.png)

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140419s8ro9ye6yv9mtr23.png)

这个app-release文件夹下会得到若干文件,主要内容介绍如下:

- AndroidManifest.xml:描述文件
- res:资源文件
- smail:反编译出来的所有代码,语法与java不同,类似汇编,是Android虚拟机所使用的寄存器语言

到此我们想要的都有了。下一步就是实现我们想法的时候了。

修改原代码逻辑

在刚才的JD-GUI中可以看到跳转的逻辑判断如下:

```
public void onClick(View paramAnonymousView)
      {
      if (MainActivity.this.code.getText().toString().trim().equals("2018"))
      {
          paramAnonymousView = new Intent(MainActivity.this, SuccessActivity.class);
          MainActivity.this.startActivity(paramAnonymousView);
          return;
      }
      Toast.makeText(MainActivity.this, "验证码错误!", 0).show();
      }
```

我们只需要修改if后面的判断条件,设置为否即可if (!MainActivity.this.code.…),这样就成功绕过了条件约束。

Δ 接下来还有一部很重要那就是修改smali文件,找到MainActivity$1.smali这个文件用代码查看工具打开,如图:

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140419see3yc53wbee4heb.png)

找到这个if-eqz 修改成if-nez (nez对应为非,符号“!”),到这里要修改的部分都成功了,最后一步要做的就是重新打包了。

## 重新打包

在apktool文件夹路径的cmd下输入:

```
apktool b [文件夹] -o test2.apk   (test2为新apk名称,[文件夹]为对应的有修改需要打包的文件夹)
例如:我当前就可以这样写apktool b -o test2.apk
```

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140420vwvdmr5crd0rm1vn.png)

至此,我们的目标apk文件已经生成,当然如果你想装到你自己手机上还需要重新签名一下。

## 重新签名

首先我们需要一个用于签名的.keystore文件,生成命令如下(这里我们假设生成的是demo.keystore)。

```
keytool -genkey -alias demo.keystore -keyalg RSA -validity 40000 -keystore demo.keystore
(cmd到apktool文件夹下跟待签名的apk放同个文件夹内便于操作)
```

这里我们利用Java JDK提供的一个jarsigner进行签名,在刚才的cmd下继续操作,输入:

```
jarsigner -verbose -keystore demo.keystore test2.apk demo.keystore
```

![这里写图片描述](https://storage.pd521.com/data/attachment/forum/201909/08/140420d94hh4o9hkzvuuyy.png)

以上。我们目的apk已经可以投入使用,如果需要更快更好的体验还需要进行一次字节对齐的操作(后续分析)。
页: [1]
查看完整版本: Android逆向系列(一):初探Android逆向