首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >android逆向工具/命令

android逆向工具/命令

作者头像
tea9
发布于 2022-09-08 04:08:25
发布于 2022-09-08 04:08:25
97400
代码可运行
举报
文章被收录于专栏:tea9的博客tea9的博客
运行总次数:0
代码可运行

工具

sdkmanager
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$sdkmanager --list # 查看已经安装的及可安装的SDK包

$sdkmanager emulator # 下载安装模拟器

$sdkmanager platform-tools # 下载安装工具 adb fastboot

$sdkmanager --update # 更新所有可更新的包

# 以android7.1开发为例,执行如下命令

$sdkmanager build-tools;25.0.3
$sdkmanager docs
$sdkmanager platforms;android-25
$sdkmanager sources;android-25
emulator
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$emulator -version
adb
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$adb version
ndk
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$sdkmanager ndk-bundle # 下载安装ndk

# 使用CMake构建 使用LLDB进行调试
$sdkmanager cmake;3.6.3155560
$sdkmanager lldb;2.3

$ndk-build -v
javac
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$javac -source 1.7 -target 1.7 Hello.java # 编译java源文件
dx
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$dx --dex --output=Hello.dex Hello.class #生成dex文件
javap
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$javap -c -classpath . Hello #使用javap反编译Hello.class 查看 java字节码
dexdump
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$dexdump -d Hello.dex #查看Dalvik字节码
baksmali
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$baksmali -o baksmaliout Hello.dex # 使用baksmali生成smali反汇编文件
smali
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
$smali -o HelloWorld.dex HelloWorld.smali #编译smali文件

#运行dex
$adb push HelloWorld.dex /sdcard/
$adb shell dalvikvm -cp /sdcard/HelloWorld.dex HelloWorld
HelloWorld
apktool

apktool ShakaApktool

apk反编译与回编译工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 反编译
java -jar apktool.jar d -f <xx.apk> -o <XX>
java -jar apktool_2.3.3.jar d -f xx.apk -o XX


java -jar apktool.jar -r -f d xx.apk -o xx #-r忽略资源文件-f强制删除现有文件夹

apktool 参数
-f 如果目标文件夹已存在,则强制删除现有文件夹(默认如果目标文件夹已存在,则解码失败)。
-o 指定解码目标文件夹的名称(默认使用APK文件的名字来命名目标文件夹)。
-s 不反编译dex文件,也就是说classes.dex文件会被保留(默认会将dex文件解码成smali文件)。
-r 不反编译资源文件,也就是说resources.arsc文件会被保留(默认会将resources.arsc解码成具体的资源文件)。

#回编译
java -jar apktool.jar b XX 
signapk

signapk

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
java -jar signapk.jar testkey.x509.pem testkey.pk8 xx.apk test_signed.apk
smali/baksmali

smali/baksmali dex文件的反编译与回编译工具

dex2jar

dex2jar 将dex转换为jar包工具

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
1.把apk的后缀名修改成.zip
2.解压
3.获取classes.dex(有的时候会有多个classes.dex)
4.把classes.dex 文件放到 dex2jar 文件夹内

命令:

d2j-dex2jar classes.dex // 会生成classes-dex2jar.jar

mac:
sh d2j-dex2jar.sh classes.dex

使用dex2jar会提示没有权限

d2j-dex2jar.sh: line 36: ./d2j_invoke.sh: Permission denied

使用命令把dex2jar提升下权限就可以了

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo chmod -R 777 dex2jar-2.0
jd-gui

jd-gui 查看jar包的java代码 使用jd-gui打开classes-dex2jar.jar就可以看到源代码了

jadx

jadx 可直接反编译apk或dex

010Editor

010 Editor 跨平台的二进制编辑器

DDMS
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
adb 连接设备管理
adb connect 127.0.0.1:62001 //连接夜神模拟器
JEB

jeb

跨平台Android静态分析工具

IDA Pro

静态反编译软件

BytecodeViewer

ava反编译器,Java字节码编辑器,APK编辑器,Dex编辑器,APK反编译器,DEX反编译器,Hex查看器,代码搜索器和代码调试器BytecodeViewer java -jar Bytecode-Viewer-2.9.11.jar

ZjDroid

基于Xposed的一款脱壳神器ZjDroid工具

ZjDroid github

Androguard

跨平台恶意软件分析套件p175

Androguard

MobSF

同时支持Android、ios、Windows 平台上的软件分析,同时支持静态分析、动态分析及Web API测试

MobSF

集成工具

macos Android-Crack-Tool

windows Android Killer

常用linux shell命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制

$ls /xx #列出文件目录

$cat ./build.gradle #在终端输入文件内容

$grep -r "hello" ./ #grep命令用于搜索匹配文本内容

$grep -r "hello" ./ -A 10 # 查看前10条

$grep -r "hello" ./ | grep "world" # 同时包含 hello world字符串的文件并列出

$mkdir -p foo/bar #创建文件夹 -p多级目录

$unzip -d /temp xx.zip #解压文件
$unzip -l xx.zip #查看包含文件

$file android.jar #查看文件格式及内容

相关链接

Android 反编译神器jadx的使用 Smalidea+IntelliJ IDEA/Android Studio动态调试安卓app教程 ZjDroid工具介绍及脱壳详细示例 Android中Xposed框架篇—基于Xposed的一款脱壳神器ZjDroid工具原理解析

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
26款优秀的Android逆向工程工具
SMALI/BAKSMALI是一个强大的apk文件编辑工具,用于Dalvik虚拟机(Google公司自己设计用于Android平台的虚拟机)来反编译和回编译classes.dex。其语法是一种宽松式的Jasmin/dedexer语法,而且它实现了.dex格式所有功能(注解,调试信息,线路信息等)。
知识与交流
2023/03/25
9.1K0
26款优秀的Android逆向工程工具
Android常用工具集合(一)
下载地址 : https://ibotpeaches.github.io/Apktool/
Jumbo
2019/03/07
1.3K0
Android常用反编译工具
下载地址: https://ibotpeaches.github.io/Apktool/
李玺
2021/11/22
5.1K0
Android常用反编译工具
【Android 应用开发】 Android APK 反编译 混淆 反编译后重编译
反编译工具 : 总结了一下 linux, windows, mac 上的版本, 一起放到 CSDN 上下载;
韩曙亮
2023/03/27
1.2K0
【Android 应用开发】 Android APK 反编译 混淆 反编译后重编译
Android逆向分析从入门到深入
学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因为Android移动性能实战这本书. 这本书里用hook技术hook一些关键函数来计算关键函数的调用参数和调用时长, 从而确定性能问题发生的位置和原因. 但目前没有比较系统的讲解hook的书籍, 所以就系统的了解下逆向分析.
用户7118204
2020/03/24
1.4K0
s001android逆向安全初级篇之apk逆向常用工具及简单使用一览
关于apk 逆向中的一些工具的使用,看了不少文章,也使用过有很长一段时间了,今天对此做一总结:
上善若水.夏
2018/09/28
1.3K0
Android 反编译apk 详解
测试环境:         win 7  使用工具:      CSDN上下载地址: apktool (资源文件获取)  下载        dex2jar(源码文件获取) 下载        jd-gui  (源码查看) 下载 Android反编译整合工具包(最新) 下载      官方最新版本下载地址: apktool(google code) dex2jar(google code) jd-gui(google code)最新版请见官方 工具介绍: apktool   作用:资源文
庞小明
2018/03/07
1.9K0
Android 反编译apk 详解
Android逆向分析概述
学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因为Android移动性能实战这本书. 这本书里用hook技术hook一些关键函数来计算关键函数的调用参数和调用时长, 从而确定性能问题发生的位置和原因. 但目前没有比较系统的讲解hook的书籍, 所以就系统的了解下逆向分析.
望天
2018/08/02
1.5K0
Android逆向分析概述
APP渗透
jeb 安卓反编译工具,用于逆向工程或审计APK文件,可以提高效率减少许多工程师的分析时间,能将Dalvik字节码反编译为Java源代码
用户2700375
2022/06/09
1.3K0
APP渗透
去除 MIUI 的负一屏
首先声明,我并非米粉也并非米黑,只是个玩技术的。为什么要拿 MIUI 负一屏开刀呢,因为我不想看到广告,仅此而已。 可以先看一下负一屏长啥样,然后再决定是否要干掉它(MIUI 并没有提供关闭它的入口)
用户1907613
2018/07/20
2.3K0
App安全测试——Android APK反编译
我们下载到的Android App 安装包是 Apk文件(Android Application Package) 。通过 Apk 文件,我们也可以得到这个应用的代码和资源文件,对应用进行修改。
清风穆云
2021/08/09
1.9K0
Android开发调试常用工具
Android开发或者联调中经常会使用一些工具,今天就简单总结一下。 adb 开发调试第一神器,具体的在这里不做太多介绍,之前专门写过两篇文章。 下载地址: 无需安装,位于Android SDK的platform-tools文件夹下,增加环境变量即可使用 adb 基础用法 介绍一些常用的adb命令,例如install、push这些:点击查看 adb 进阶用法 介绍一些相对复杂的adb命令,主要是adb shell相关的:点击查看 adb shell input 重点介绍adb shell input的用法,
子勰
2018/05/22
1.3K0
Android反编译apk并重新打包签名(Mac环境)
根据apktool网站提示的下载方法,右击wrapper script,链接存储为apktool,不要带拓展名
Zachary46
2018/09/12
5.9K0
Android反编译apk并重新打包签名(Mac环境)
android反编译工具和命令
[apktool](https:/ /bitbucket.org/iBotPeaches/apktool/downloads/)
tea9
2022/07/16
1.4K0
Android逆向工具介绍
反汇编工具 Apktool/ShakaApktool apktool Download ShakaApktool Github 作者已经不更新了 smali/baksmali dex2jar enjarify 静态分析工具 android-classyshark jadx JD-GUI BytecodeViewer Android Killer Android Killer下载 动态调试工具 JEB jdb Android Studio/Intellij ID
tea9
2022/09/08
3610
破解验证,让爬取更随心所欲!
專 欄 ❈ Jay,现居重庆,熟悉爬虫、web开发、网络安全,主要从事爬虫领域的相关开发。 Github:https://github.com/juie ❈— 蜘蛛,又叫爬虫,是专门用来批量的爬去网上数据的脚本程序。其实对于一个爬虫程序,爬取数据方面并没有很大难度,最大的难度在于如何突破验证和反爬虫!对于突破反爬虫的方法,这里就不讨论了,今天主要讨论的是解决验证的问题! 对于很多网站里面的有用数据,都会要求客户登陆后方能查看(甚至要求VIP),这时候我们要想获取数据就需要按照规则登陆后才能抓取了,而对于
Python中文社区
2018/01/31
1.9K0
破解验证,让爬取更随心所欲!
android反编译一个app/签名
mprop mprop 临时修改设备的系统调试状态值 [原创]修改ro属性的小工具新版本-170119 利用mprop工具修改当前手机应用都可以调试 [原创]android ro.debuggable属性调试修改(mprop逆向) BDOpener——开启APK调试与备份选项的Xposed模块
tea9
2022/07/16
4590
Android安全攻防战,反编译与混淆技术完全解析(上)
之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你
用户1158055
2018/01/08
1.9K0
Android安全攻防战,反编译与混淆技术完全解析(上)
Android逆向分析从入门到深入
学习逆向的初衷是想系统学习Android下的hook技术和工具, 想系统学习Android的hook技术和工具是因为Android移动性能实战这本书. 这本书里用hook技术hook一些关键函数来计算关键函数的调用参数和调用时长, 从而确定性能问题发生的位置和原因. 但目前没有比较系统的讲解hook的书籍, 所以就系统的了解下逆向分析.
望天
2019/09/26
4.5K0
Android逆向分析从入门到深入
Android逆向分析大全
Android程序的特点相比在于使用混淆方式打包,将包名、类名、函数名改成不易看懂的字母,从而使生成的apk小很多(android studio提供了release编译方式,使用proguard混淆),因此反编译apk最多的工作在于重构这些名称,这一点和pc上一致,对于android native程序(jni)则和pc上基本一致,不同之处在于常见的是arm汇编。
bosh123
2020/12/22
3.8K0
相关推荐
26款优秀的Android逆向工程工具
更多 >
LV.1
这个人很懒,什么都没有留下~
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档