㈠ jeb 可以打開smali文件嗎
因為反編譯失敗了,所以只有smali文件夾了。1.反編譯Apk得到java源代碼首先要下載兩個工具:dex2jar和JD-GUI前者是將apk中的classes.dex轉化成Jar文件,而JD-GUI是一個反編譯工具,可以直接查看Jar包的源代碼。具體步驟:首先將apk文件,將後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;解壓下載的dex2jar,將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄運行 dex2jar.bat classes.dex生成 classes.dex.dex2jar.jar2.反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件還是下載工具,這次用到的是apktool具體步驟:將下載的兩個包解壓到同一個文件夾下,應該會有三個文件:aapt.exe,apktool.bat,apktool.jar1.解壓縮下載的兩個文件包,apktool-install-windows-r04-brut1.tar解壓縮後得到的包里有aapt.exe和apktool.bat.(注意要把apktool1.4.1.tar解壓後的一個.jar文件到解壓後的\apktool-install-windows-r04-brut1文件夾里)2.特別注意:你要反編譯的文件一定要放在C盤的根目錄里
㈡ jeb 怎麼讓前面顯示代碼是第幾行
2. Jeb 的基本操作
(1)重命名(n)
(2)跟蹤(Enter, 雙擊)
(3)返回(Esc)
(4)前進(Ctrl + Enter)
(5)幫助(H)
(6)條目信息(I)
(7)交叉引用(X),源碼交叉引用(Ctrl + X)
(8)注釋(;or C)
(9)改變進制數(B)
(10)反編譯(Tab)
㈢ 關於安卓逆向你需要知道的工具及網站
關於安卓逆向你需要知道的工具及網站
把最近接觸到的安卓逆向相關的工具和網站總結下,供需要者拿去使用,還有不全和遺漏後續會不斷完善。
工具篇章
模擬器(動態調試需要用真機)
安卓原生模擬器:android Studio自帶的
夜神:今天開始嘗試這個模擬器,發現在ida掛載進程時出現了問題,掛不上,架構為x86,不能用ida調試。 地址https://www.yeshen.com/
逍遙:還未使用 地址http://www.xyaz.cn/
藍疊(bluestack): 地址http://www.bluestacks.cn
雷電模擬器
apk反編譯套件工具
jeb:今天開始嘗試這個工具 地址https://www.pnfsoftware.com/
YouGais:以前我一直使用這個,沒有官網地址,免費版功能受限
打包及簽名工具
apktool:apk拆包打包工具 地址https://ibotpeaches.github.io/Apktool/install/
jd-gui:java反編譯工具 地址http://jd.benow.ca/
aotusign:自動簽名工具,沒有官網網路即可
native文件反編譯工具
ida:靜態分析、動態分析,免費版功能受限 地址https://www.hex-rays.com/
gdb:http://ftp.gnu.org/gnu/gdb/
輔助調試工具
adb:通向手機或模擬器的橋梁,綠色小程序。最常用的就是查看logcat,進入手機shell等。 地址http://adbshell.com/downloads
ddms:android SDK中自帶工具。該工具可以查看手機模擬器的進程,選中需要監控的進程後,會出現綠色小蜘蛛圖標,同時後面會出現8700埠號。
jdb:jdk目錄下自帶的與安卓進程連接的程序,常與ddms配合用於動態調試
xposed:需要安裝框架+模塊,還有對應的xposed市場。可以在常用市場搜索安裝。bluestack中安裝後變磚了,夜神中安裝正常。
十六進制文件編輯工具
UltraEdit:十六進制文件編輯工具
010Edit:還沒有用過
winhex:印象中很久前用過
android開發工具
Android Studio
Eclipse
Aide(手機版開發工具)
其他
解壓縮軟體:winrar、7zip等等都可以,將apk改名為zip就能直接打開
社區資料篇章
論壇及社區
看雪論壇:https://bbs.pediy.com/forum-161.htm
freebuff:http://www.freebuf.com/articles/terminal
還有吾愛破解、知乎、、CSDN等等都有相應版塊內容及文章可供學習。
arm指令
官方文檔pdf:
https://silver.arm.com/download/ARM_and_AMBA_Architecture/AR570-DA-70000-r0p0-00rel2/DDI0406C_C_arm_architecture_reference_manual.pdf
在線編譯網站
c到匯編在線轉換
https://gcc.godbolt.org/
匯編到操作碼在線轉換
http://armconverter.com/
㈣ 怎麼加固安卓軟體
加固安卓軟體一般要達到以下效果:
1、防逆向:通過DEX 文件加殼以及DEX 虛擬化等技術,防止代碼被反編譯和逆向分析。
2、防篡改:通過校驗 APK 開發者簽名,防止被二次打包,植入廣告或惡意代碼。
3、防調試:防止應用被 IDA、JEB 等工具調試,動態分析代碼邏輯。
VirboxProtector安卓加固的核心技術一般有:
DEX 文件加密隱藏
對 DEX 文件加殼保護,防止代碼被竊取和反編譯。
SO 區段壓縮加密
對 SO 庫中的代碼段和數據段壓縮並加密,防止被 IDA 等工具反編譯。
單步斷點檢測
在混淆的指令中插入軟斷點檢測暗樁,防止native層run trace和單步調試。
防動態調試
防止應用被 IDA、JEB 等工具調試,動態分析代碼邏輯。
開發者簽名校驗
對 APK 中的開發者簽名做啟動時校驗,防止被第三方破解和二次打包。
SO 內存完整性校驗
在 SO 庫載入時校驗內存完整性,防止第三方對 SO 庫打補丁。
SO 代碼混淆
對 SO 庫中指定的函數混淆,通過指令切片、控制流扁平化、立即加密等技術手段,將 native 指令轉換為難以理解的復雜指令,無法被 IDA 反編譯,並且無法被還原。
SO 代碼虛擬化
對 SO 庫中指定的函數虛擬化,可以將 x86、x64、arm32、arm64 架構的機器指令轉換為隨機自定義的虛擬機指令,安全強度極高,可通過工具自定義配置,調整性能與安全性。
DEX 虛擬機保護
對 DEX 中的 dalvik 位元組碼進行虛擬化,轉換為自定義的虛擬機指令,最後由 native 層虛擬機解釋執行,防止逆向分析。
㈤ App靜態逆向分析思路淺析(過檢測)
推薦閱讀
福利來啦-優惠券活動
App靜態逆向分析思路淺析(過檢測)
https://blog.csdn.net/u011426115/article/details/121346288
jadx+frida
查看apk是否加殼 (apk未加殼)
搜索root檢測特徵、邏輯,其中Hook ( 如:Xposed、Frida等 )檢測的字元串特徵類似,可以通過jadx、JEB3等反編譯工具快速搜索定位到檢測關鍵點
Hook下面的方法( 使用Xposed、Frida等進行Hook )
com.google.firebase.crashlytics.internal.common.CommonUtils.isRooted
com.google.firebase.crashlytics.internal.common.CommonUtils.isEmulator
com.google.firebase.crashlytics.internal.common.CommonUtils.isDebuggerAttached
com.google.firebase.crashlytics.internal.common.CommonUtils.isAppDebuggable
CommonUtils.isRooted.overload().implementation = function(){
}
在jadx的搜索文本中,輸入」 native+空格 」快速定位App中的native介面,分析是否存在Root、Hook、模擬器環境、雲手機環境、App風險環境等相關檢測
搜索" hook、xposed、frida、su、root、/system/ "等特徵字元串快速定位
分析apk是否可以反編譯、是否可以重打包、是否可以簽名,是否存在簽名校驗等檢測
推薦閱讀
Android安全基礎
Objection動態分析App
Frida Hook的使用方法
IDA靜態動態逆向分析基礎
Android逆向分析常用方法
IDA動態調試逆向分析Android so
C#開源項目-二進制文件的反編譯器
Radare2逆向分析dex/so/二進制等文件的使用方法
㈥ apk加固apk需要進行加固,防二次打包、破解,哪個公司apk加固比較靠譜的麻煩各位給推薦下!
愛加密應用程序保護通過市場拓展,已經和全球超過3000名的開發者達成了合作,保護的app應用程序數量達到6000餘款,已經和「WiFi伴侶」「史上最坑爹的游戲」「美食傑TV版」「銅板街」「兜兜公交」等應用市場和開發者達成戰略合作,為應用程序的開發者提供一站式的APP安全檢測、程序應用保護、渠道監測等服務。http://www.ijiami.cn/newsInfo?id=260
同時愛加密還提出的三層加密保護:DEX加殼保護,DEX指令動態載入保護,高級混淆保護,可以保證APP的動態安全和靜態安全,讓人沒有機會進行任何破解。又加上SO庫保護,C/C++層面的代碼得到了專業保護,讓APK包無懈可擊。愛加密可以有效避免APK的破解、注入、反編譯等操作,從而消除Adroid游戲APK推廣過程中被破解、盜版的安全風險,並通過服務開發者,達到服務用戶的目的。