㈠ jeb 可以打开smali文件吗
因为反编译失败了,所以只有smali文件夹了。1.反编译Apk得到java源代码首先要下载两个工具:dex2jar和JD-GUI前者是将apk中的classes.dex转化成Jar文件,而JD-GUI是一个反编译工具,可以直接查看Jar包的源代码。具体步骤:首先将apk文件,将后缀改为zip,解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的;解压下载的dex2jar,将classes.dex复制到dex2jar.bat所在目录。在命令行下定位到dex2jar.bat所在目录运行 dex2jar.bat classes.dex生成 classes.dex.dex2jar.jar2.反编译apk生成程序的源代码和图片、XML配置、语言资源等文件还是下载工具,这次用到的是apktool具体步骤:将下载的两个包解压到同一个文件夹下,应该会有三个文件:aapt.exe,apktool.bat,apktool.jar1.解压缩下载的两个文件包,apktool-install-windows-r04-brut1.tar解压缩后得到的包里有aapt.exe和apktool.bat.(注意要把apktool1.4.1.tar解压后的一个.jar文件到解压后的\apktool-install-windows-r04-brut1文件夹里)2.特别注意:你要反编译的文件一定要放在C盘的根目录里
㈡ jeb 怎么让前面显示代码是第几行
2. Jeb 的基本操作
(1)重命名(n)
(2)跟踪(Enter, 双击)
(3)返回(Esc)
(4)前进(Ctrl + Enter)
(5)帮助(H)
(6)条目信息(I)
(7)交叉引用(X),源码交叉引用(Ctrl + X)
(8)注释(;or C)
(9)改变进制数(B)
(10)反编译(Tab)
㈢ 关于安卓逆向你需要知道的工具及网站
关于安卓逆向你需要知道的工具及网站
把最近接触到的安卓逆向相关的工具和网站总结下,供需要者拿去使用,还有不全和遗漏后续会不断完善。
工具篇章
模拟器(动态调试需要用真机)
安卓原生模拟器:android Studio自带的
夜神:今天开始尝试这个模拟器,发现在ida挂载进程时出现了问题,挂不上,架构为x86,不能用ida调试。 地址https://www.yeshen.com/
逍遥:还未使用 地址http://www.xyaz.cn/
蓝叠(bluestack): 地址http://www.bluestacks.cn
雷电模拟器
apk反编译套件工具
jeb:今天开始尝试这个工具 地址https://www.pnfsoftware.com/
YouGais:以前我一直使用这个,没有官网地址,免费版功能受限
打包及签名工具
apktool:apk拆包打包工具 地址https://ibotpeaches.github.io/Apktool/install/
jd-gui:java反编译工具 地址http://jd.benow.ca/
aotusign:自动签名工具,没有官网网络即可
native文件反编译工具
ida:静态分析、动态分析,免费版功能受限 地址https://www.hex-rays.com/
gdb:http://ftp.gnu.org/gnu/gdb/
辅助调试工具
adb:通向手机或模拟器的桥梁,绿色小程序。最常用的就是查看logcat,进入手机shell等。 地址http://adbshell.com/downloads
ddms:android SDK中自带工具。该工具可以查看手机模拟器的进程,选中需要监控的进程后,会出现绿色小蜘蛛图标,同时后面会出现8700端口号。
jdb:jdk目录下自带的与安卓进程连接的程序,常与ddms配合用于动态调试
xposed:需要安装框架+模块,还有对应的xposed市场。可以在常用市场搜索安装。bluestack中安装后变砖了,夜神中安装正常。
十六进制文件编辑工具
UltraEdit:十六进制文件编辑工具
010Edit:还没有用过
winhex:印象中很久前用过
android开发工具
Android Studio
Eclipse
Aide(手机版开发工具)
其他
解压缩软件:winrar、7zip等等都可以,将apk改名为zip就能直接打开
社区资料篇章
论坛及社区
看雪论坛:https://bbs.pediy.com/forum-161.htm
freebuff:http://www.freebuf.com/articles/terminal
还有吾爱破解、知乎、、CSDN等等都有相应版块内容及文章可供学习。
arm指令
官方文档pdf:
https://silver.arm.com/download/ARM_and_AMBA_Architecture/AR570-DA-70000-r0p0-00rel2/DDI0406C_C_arm_architecture_reference_manual.pdf
在线编译网站
c到汇编在线转换
https://gcc.godbolt.org/
汇编到操作码在线转换
http://armconverter.com/
㈣ 怎么加固安卓软件
加固安卓软件一般要达到以下效果:
1、防逆向:通过DEX 文件加壳以及DEX 虚拟化等技术,防止代码被反编译和逆向分析。
2、防篡改:通过校验 APK 开发者签名,防止被二次打包,植入广告或恶意代码。
3、防调试:防止应用被 IDA、JEB 等工具调试,动态分析代码逻辑。
VirboxProtector安卓加固的核心技术一般有:
DEX 文件加密隐藏
对 DEX 文件加壳保护,防止代码被窃取和反编译。
SO 区段压缩加密
对 SO 库中的代码段和数据段压缩并加密,防止被 IDA 等工具反编译。
单步断点检测
在混淆的指令中插入软断点检测暗桩,防止native层run trace和单步调试。
防动态调试
防止应用被 IDA、JEB 等工具调试,动态分析代码逻辑。
开发者签名校验
对 APK 中的开发者签名做启动时校验,防止被第三方破解和二次打包。
SO 内存完整性校验
在 SO 库加载时校验内存完整性,防止第三方对 SO 库打补丁。
SO 代码混淆
对 SO 库中指定的函数混淆,通过指令切片、控制流扁平化、立即加密等技术手段,将 native 指令转换为难以理解的复杂指令,无法被 IDA 反编译,并且无法被还原。
SO 代码虚拟化
对 SO 库中指定的函数虚拟化,可以将 x86、x64、arm32、arm64 架构的机器指令转换为随机自定义的虚拟机指令,安全强度极高,可通过工具自定义配置,调整性能与安全性。
DEX 虚拟机保护
对 DEX 中的 dalvik 字节码进行虚拟化,转换为自定义的虚拟机指令,最后由 native 层虚拟机解释执行,防止逆向分析。
㈤ App静态逆向分析思路浅析(过检测)
推荐阅读
福利来啦-优惠券活动
App静态逆向分析思路浅析(过检测)
https://blog.csdn.net/u011426115/article/details/121346288
jadx+frida
查看apk是否加壳 (apk未加壳)
搜索root检测特征、逻辑,其中Hook ( 如:Xposed、Frida等 )检测的字符串特征类似,可以通过jadx、JEB3等反编译工具快速搜索定位到检测关键点
Hook下面的方法( 使用Xposed、Frida等进行Hook )
com.google.firebase.crashlytics.internal.common.CommonUtils.isRooted
com.google.firebase.crashlytics.internal.common.CommonUtils.isEmulator
com.google.firebase.crashlytics.internal.common.CommonUtils.isDebuggerAttached
com.google.firebase.crashlytics.internal.common.CommonUtils.isAppDebuggable
CommonUtils.isRooted.overload().implementation = function(){
}
在jadx的搜索文本中,输入” native+空格 ”快速定位App中的native接口,分析是否存在Root、Hook、模拟器环境、云手机环境、App风险环境等相关检测
搜索" hook、xposed、frida、su、root、/system/ "等特征字符串快速定位
分析apk是否可以反编译、是否可以重打包、是否可以签名,是否存在签名校验等检测
推荐阅读
Android安全基础
Objection动态分析App
Frida Hook的使用方法
IDA静态动态逆向分析基础
Android逆向分析常用方法
IDA动态调试逆向分析Android so
C#开源项目-二进制文件的反编译器
Radare2逆向分析dex/so/二进制等文件的使用方法
㈥ apk加固apk需要进行加固,防二次打包、破解,哪个公司apk加固比较靠谱的麻烦各位给推荐下!
爱加密应用程序保护通过市场拓展,已经和全球超过3000名的开发者达成了合作,保护的app应用程序数量达到6000余款,已经和“WiFi伴侣”“史上最坑爹的游戏”“美食杰TV版”“铜板街”“兜兜公交”等应用市场和开发者达成战略合作,为应用程序的开发者提供一站式的APP安全检测、程序应用保护、渠道监测等服务。http://www.ijiami.cn/newsInfo?id=260
同时爱加密还提出的三层加密保护:DEX加壳保护,DEX指令动态加载保护,高级混淆保护,可以保证APP的动态安全和静态安全,让人没有机会进行任何破解。又加上SO库保护,C/C++层面的代码得到了专业保护,让APK包无懈可击。爱加密可以有效避免APK的破解、注入、反编译等操作,从而消除Adroid游戏APK推广过程中被破解、盗版的安全风险,并通过服务开发者,达到服务用户的目的。