反編譯總結

1.去殼及去簽名工具 ApkSignatureKiller-master

    把apk移至文件夾下,命名爲src.apk ,點擊run.bat 會生成out.apk

2.反編譯工具 AndroidKiller_v1.3.1(jdk爲1.8版本,下載最新版的apktool.jar 命名爲ShakaApktool.jar替換原有的ShakaApktool.jar,此文件在 AndroidKiller\bin\apktool\apktool中)

    把out.apk拖至軟件中,分析後會在AndroidKiller.exe的同文件夾中的projects下生成分析結果文件out,out中的project文件 夾存放的是apk的解析文件目錄,out中的bin目錄會存放再次簽名打包的文件

3.修改apk,res文件存儲apk的文字和圖片,圖片會生成索引,只能替換或增加,不能刪除,否則反編譯會出錯

4.動態分析,下載夜深模擬器,idea ,安卓sdk(只要其中的tools文件夾即可,monitor.bat),在AndroidManifest.xml的Application標籤裏面加上`android:debuggable="true",然後打包簽名

安裝插件:setting -->Plugins-->Install plugin from disk…——選擇下載好的smalidea-0.03.zip

打開idea,導入項目(即爲apk分析後的project文件夾,內涵所有apk信息)建立調試:run --> Edit Configuration --> 點擊“+” --> remote ,Port填8700(接下來會選進程,選中的進程在8700都可以監聽) 在需要調試的smali中打好斷點

點擊tools文件夾下的monitor.bat,選中app進程,在idea中 run --> Debug "****" ,在monitor中小蜘蛛變綠色就調試成功,打開app,當程序運行到斷點時,idea就會記錄寄存器的值,點擊Debugger,在idea中間哪個方框中添加自己監聽的寄存器名稱,就會打印出結果

 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章