作者:果然翁
通过各方神仙文档,以及多天调试,整理了这篇极简反编译apk的文档(没几个字,吧).轻轻松松对一个apk(没壳的)进行逆向分析以及调试.其实主要就是4个命令.
准备
- 下载apktool :
https://ibotpeaches.github.io/Apktool/install/
- 下载Android SDK Build-Tools,其中对齐和签名所需的命令都在此目录下对应的版本的目录中,比如我的在D:\sdk\build-tools\30.0.3目录下,可以将此目录加入环境变量中,后续就可以直接使用签名和对齐所需的命令了
- 可选,下载 jadx-gui
https://github.com/skylot/jadx
,可查看apk文件,并可导出为gralde项目供AS打开
流程
-
解压apk:
apktool d C:\Users\CSP\Desktop\TEMP\decompile\test.apk -o C:\Users\CSP\Desktop\TEMP\decompile\test
,第一个参数是要解压的apk,第二个参数(-o后面)是解压后的目录 -
修改: 注意寄存器的使用别错乱,特别注意,如果需要使用更多的寄存器,要在方法开头的.locals x或.registers x中对x+1
- 插入代码:在idea上使用java2smali插件先生成smali代码,可复制整个.smali文件到包内,或者直接复制smali代码,注意插入后修改包名;
- 修改代码:需要熟悉smali语法,可自行百度;
- 修改so代码,需要IDA,修改完重新保存so文件,并替换掉原so文件,注意如有多个架构的so,需要都进行修改并替换;
- 删除代码:不建议,最好逻辑理清了再删,但千万别删一半;
- 资源:修改AndroidManifest.xml,可在application标签下加入android:debuggable=“true”,重新打包后方可对代码进行调试;
-
重打包:
apktool b C:\Users\CSP\Desktop\TEMP\decompile\test -o C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk
,第一个参数是要进行打包的目录文件,第二个参数(-o后面)是重新打包后的apk路径.重新打包成功,会出现Press any key to continue … -
对齐:
zipalign -v 4 C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
,第一个参数是需要进行对齐的apk路径,第二个参数是对齐后的apk路径.对齐成功,会出现Verification succesful -
签名:
apksigner sign -verbose --ks C:\Users\CSP\Desktop\软件开发\反编译\mykeys.jks --v1-signing-enabled true --v2-signing-enabled true --ks-key-alias key0 --ks-pass pass:mykeys --key-pass pass:mykeys --out C:\Users\CSP\Desktop\TEMP\decompile\test_b_sign.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
,第一个参数(–ks后面)是密钥路径,后面跟着是否开启V1、V2签名,在后面跟着签名密码,最后两个参数(–out后面)是签名后的apk路径以及需要签名的apk(注意需对齐)路径.签名成功,会出现Signed -
安装:
adb install C:\Users\CSP\Desktop\TEMP\decompile\test_b_sign.apk
-
调试: 用jdax将apk导出为gradle项目,在AS中打开,即可通过attach debugger的方式对刚重新打包的项目进行调试.注意,调试时因为行号对不上,所以只能在方法上打上断点(菱形图标,缺点,运行速度极慢)
-
注意事项:
- 上述命令中,将目录和项目’test’改成自己的目录和项目名即可;
- apktool,zipalign,apksigner,adb命令需加入环境变量,否则在各自的目录下./xxx 去执行命令;
- zipalign,apksigner所需的运行文件在X:XX\sdk\build-tools\30.0.3目录下;
- 使用apksigner签名,对齐操作必须在签名之前(推荐使用此签名方式);
- 新版本Android Studio生成的签名密钥,1.8版本JDK无法使用,我是安装了20版本的JDK(AS自带的17也行)
假懒
为了将懒进行到底,写了个bat脚本(需要在test文件目录下):
::关闭回显
@echo off
::防止中文乱码
chcp 65001
title 一键打包
start /wait apktool b C:\Users\CSP\Desktop\TEMP\decompile\test -o C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk
start /b /wait zipalign -v 4 C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
start /b /wait apksigner sign -verbose --ks C:\Users\CSP\Desktop\软件开发\反编译\mykeys.jks --v1-signing-enabled true --v2-signing-enabled true --ks-key-alias key0 --ks-pass pass:mykeys --key-pass pass:mykeys --out C:\Users\CSP\Desktop\TEMP\decompile\test_b_sign.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
大家将此脚本复制进bat文件,即可一键输出.
不过目前略有瑕疵:1.重新打包需要新开窗口,并且完成后还需手动关闭;2.关闭后还要输入’N’才能进行后续的对齐和签名操作有无bat大神帮忙优化下/(ㄒoㄒ)/~~!
-------更新
真懒
对于’假懒’中的打包脚本,会有2个瑕疵,使得不能将懒进行到底.经过查找方案,便有了以下’真懒’的方案,使得整个打包可以真正一键执行:
::关闭回显
@echo off
::防止中文乱码
chcp 65001
title 一键打包
call apktool b C:\Users\CSP\Desktop\TEMP\decompile\test -o C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk
call zipalign -v 4 C:\Users\CSP\Desktop\TEMP\decompile\test_b.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
del test_b.apk
call apksigner sign -verbose --ks C:\Users\CSP\Desktop\软件开发\反编译\mykeys.jks --v1-signing-enabled true --v2-signing-enabled true --ks-key-alias key0 --ks-pass pass:mykeys --key-pass pass:mykeys --out C:\Users\CSP\Desktop\TEMP\decompile\test_b_sign.apk C:\Users\CSP\Desktop\TEMP\decompile\test_b_zipalign.apk
del test_b_zipalign.apk
echo 打包结束
echo 输出文件是-----test_b_sign.apk
pause
可以看到,把start换成了call,并且删除了重新打包和对齐后的文件,只留下最后签完名的文件
到此够了吗?不够,因为运行第一个apktool b
命令时,重新打包完,会被pasue,让你按一个按键再继续.
这当然不行,这可不算一键,那么我们找到apktool的存放路径,打开apktool.bat,找到最后一行
就是这里对程序暂停了,那么就把这一行删了,当然最好是注释了就行,在最前面rem
即可对命令进行注释,处理完之后,再重新运行我们的’一键打包.bat’脚本,这时候在中途重新打包后就不会出现’Press any key to continue…'了,即可一键实现打包-对齐-签名的流程了( •̀ ω •́ )y.
当然,如果想使脚本到处运行,可以给脚本增加一个变量,在运行前通过环境变量的形式把要打包的目录路径加入进来,这个大家可以自行尝试.
至于学习笔记也是有的,我根据上述中所提到的知识点进行整理了,这样大家学习起来也比较方便,大家可以综合起来一起学习。参考方式:https://qr18.cn/CQ5TcL
Android 逆向安全学习笔记:https://qr18.cn/CQ5TcL
Android 逆向模拟器环境搭建(详解)
Smali指令详解
加壳和脱壳入门
NDK与逆向:https://qr18.cn/CQ5TcL
Xposed框架
Frida-逆向开发的屠龙刀
安卓逆向之常用加密算法
参考方式:https://qr18.cn/CQ5TcL