引 言
随着移动互联网的发展,越来越多犯罪分子通过移动端APP来进行技术性违法犯罪行为,其中包括赌博类、色情类、诈骗类等APP。而由于Android 系统生态开放性,APP可以不经过审核,不上架应用市场,也可以通过渠道进行安装和使用,犯罪分子往往通过网址链接、二维码等方式诱导受害人下载APK文件并发送到手机上进行安装。工欲善其事,必先利其器,针对涉案APK,如何快速提取APK以及通过相关工具对APK进行后续的相关分析显得尤为重要,本文分享一些开源小工具以供大家不时之需。
一、APK分析所需的JAVA环境配置
首先需要下载JDK并进行安装,JDK 全名 Java SE Development Kit。
下载地址:https://download.oracle.com/java/17/latest/jdk-17_windows-x64_bin.exe。
进行安装后对JAVA环境进行配置,具体环境配置可参考以下网址进行操作:
https://www.jianshu.com/p/976ff5394fe7。
二、基本信息获取工具APK Messager
APK Messenger是一款非常实用的apk文件信息查看软件,使用这款软件可以轻松查看任何apk软件信息,apk的所有信息都可以显示出来,包括文件名称、包名,版本名,版本号,文件MD。还可以查看并提取apk文件的签名信息,包括证书MD5,证书SHA信息等信息。同时还有apk全限查看和提取功能,可以轻松提取apk的应用权限,同时会给出权限的注释。
三、反编译三件套
为了方便进行反编译,我们一般将下载好的3个工具统一放到一个文件夹中,然后分别【dex2jar-2.0.zip】和【jd-gui-windows-1.3.0.zip】分别解压到当前文件夹。
Apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar 作用:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui 作用:查看APK中classes.dex转化成出的jar文件,即源码文件
3.1 使用apktool反编译apk得到图片、XML配置、语言资源等文件
在该目录下运行cmd命令
反编译成功后,会在当前目录下生成一个VPN文件夹,打开VPN里面就有反编译后生成的文件。
3.2 使用dex2jar反编译apk得到Java源代码
将要进行反编译的APK后缀名改为.rar或者 .zip,并解压,得到其中的classes.dex文件(它就是java文件编译再通过dx工具打包而成的)
将获取到的classes.dex放到之前解压出来的工具【dex2jar-2.0】文件夹内
在命令行下定位到dex2jar.bat所在目录,输入"d2j-dex2jar classes.dex"
命令执行完成之后,在当前目录下就可以看到生成的jar文件
3.3 jd-gui工具将class文件反编译成java源代码
反编译classes.dex得到classes-dex2jar.jar文件之后,就可以使用jd-gui工具将class文件反编译成java源代码了
四、jadx-gui反编译工具
jadx-gui是一款安卓反编译工具,安装后可以用来查看apk源码,支持zip、dex、jar、apk、class文件,可以算得上一键反编译,使用非常方便。如通过加载apk文件可便于查看AndroidManifest.xml应用清单文件,可以了解应用程序的版本号、包名、权限、第三方公司的标识ID等内容。
五、Android 逆向助手
Android逆向助手是一款针对安卓平台的强大逆向辅助软件,功能涵盖apk反编译打包签名;dex/jar互转替换提取修复;so反编译;xml、txt加密;字符串编码等。
六、Android killer
Android Killer 是一款可视化的安卓应用逆向工具,集Apk反编译、Apk打包、Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一身。
6.1 首先需要配置JDK环境
6.2 通过该工具我们可运行Apk反编译、Apk打包、Apk签名,编码互转等相关功能。
以上即为本次介绍的几款针对APK分析的小工具,通过掌握以上基础工具及相关环境配置,对以后遇到的各类涉案APK自主手动分析相信会有所帮助。
原文始发于微信公众号(盘古石取证):APK分析基础工具
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论