本文小编为大家详细介绍“Android中怎么进行静态分析”,内容详细,步骤清晰,细节处理妥当,希望这篇“Android中怎么进行静态分析”文章能帮助大家解决疑惑,下面跟着小编的思路慢慢深入,一起来学习新知识吧。Android逆向就是反编译的过程,因为看不懂Android正向编译后的结果所以CTF中静态分析的前提是将出现文件反编译到我们看得懂一层源码,进行静态分析。0X01 基础说明Android应用的逻辑代码是由Java进行开发,所以是第一层就是java代码Java虚拟机JVM运行的是java文件编译过后的class文件Android虚拟机Dalvik并不是执行Java虚拟机JVM编译后生成的class文件,而是执行再重新整合打包后生成的dex文件编译之后的smali文件APK:是编译完成后的Android应用程序安装包dex文件:是class文件的打包文件smali文件:是Dalvik字节码文件class文件:是JVM字节码文件0X02 工具使用在CTF中Android题目不一定给你完整编译完成后的APK,可能是编译过程中任意文件类型,下面斗哥分以下文件类型利用工具来得到斗哥看得懂的java源码类型一:class文件这种情况比较简单,推荐工具jd-gui直接将class文件拉进去就可以看到java源码。
类型二:APK程序Android工程编译完成会得到我们想要的APK安装包,APK文件其实是一个压缩包。修改后缀名为zip后解压,解压后的文件如下图所示:
META-INF文件夹:存放apk签名信息,用来保证apk包的完整性和系统的安全。res文件夹:存放资源文件,包括icon,xml文件。AndroidManifest.xml文件:应用程序配置文件,每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等信息。classes.dex文件:可以直接在Dalvik虚拟机上加载运行的文件,由java文件经过IDE编译生成。resources.arsc文件>二进制资源文件,包括字符串等。反编译APK推荐工具ApkIDE、JEB1. JEB使用:JEB直接导入APK,反编译完成看到smali文件。
很多Android逆向工具就反编译到smali文件这步。JEB选中smali文件中按Q,就可以看到java文件。
优点:从smali文件反编译成的java文件代码结构清晰。缺点:无法修改。2. ApkIDE使用:项目->打开Apk等待反编译完成。
看到smali文件。
选择要java源码的smali文件,点击下图按钮,打开Java源码。
ApkIDE关联了jd-gui,点击后将跳转到jd-gui。
ApkIDE是将APK反编译到class再用jd-gui拿到Java源码。在ApkIDE的ApkIDE_v3.3ApkIDEWorksrc的项目目录下可以看到反编译后的class文件。
优点:功能强大,可以修改反编译出来的smali文件,重新编译生成APK。缺点:编译成后的java代码不够清晰。3.反编译区别Smali文件是由Smali语法编写,Smali语法宽松式的语法所以反编译过程不同,工具不同,java源码肯定不同下面是同一个APK用上面两个工具逆向的结果:斗哥作为一名Java开发的爱好者喜欢JEB的逆向结果,看着比较舒服。类型三:dex文件推荐工具dex2.jarclasses.dex文件,这个是Android源码编译过的字节码包尝试使用dex2.jar工具拿到java源码命令如下.d2j-dex2jar.bat C:UserslinDesktopclasses.dex
jar文件可以理解为classes文件的压缩包,java虚拟机可以直接运行用Jd-gui打开classes-dex2jar.jar就可以看到java源码
类型四:smali文件当只有一个单独的smali文件时就无法用上述的工具直接进行反编译斗哥想到ApkIDE可以对一个APK进行反编译到smali文件,对smali文件进行增删改查的操作于是用ApkIDE打开任意一个完整的APK然后添加smali文件(APK可以用自己开发的)
将smali文件添加ApkIDE项目中。
重新编译生成APK。
编译成功后将在原APK目录生成一个APK。
再用JEB等工具打开就能看到Ezreal.smali文件。
其他工具:编辑器:notepad++、Sublime等Android模拟器:夜神模拟器等0X04 例题分析将应用安装到模拟器查看界面是否有提示。在文本框输入字符点击按钮提示错误,猜想是否用来判断正确的flag。
使用JEB工具编译成java文件,Android文件下是sdk文件,我们要分析是com包下的源码文件。
代码量不多就三个类,先从程序入口MainActivity分析,找到关键代码块。这句if就是判断flag是否正确。
搜索类查看哪里调用了此方法。分析得到arg12就是界面要输入的参数,这时我们知道了v5的值就是我们要的flag。
onCreate函数调用了checkSN方法并传入两个参数为:MainActivity.this.edit_userName.trim()MainActivity.this.edit_sn.getText().toString().trim()//OnCreate是Android中的一个特别的函数,用来“表示一个窗口正在生成”。//其不产生窗口,只是在窗口显示前设置窗口的属性如风格、位置颜色等。public void onCreate(Bundle arg3) { super.onCreate(arg3); this.setContentView(0x7F040019); this.setTitle(0x7F06001D); this.edit_userName = “Tenshine”; this.edit_sn = this.findViewById(0x7F0C0051); this.btn_register = this.findViewById(0x7F0C0052); this.btn_register.setOnClickListener(new View$OnClickListener() { public void onClick(View arg5) { if(!MainActivity.this.checkSN(MainActivity.this.edit_userName.trim(), MainActivity.this.edit_sn.getText().toString().trim())) { Toast.makeText(MainActivity.this, 0x7F06001E, 0).show(); } else { Toast.makeText(MainActivity.this, 0x7F06001B, 0).show(); MainActivity.this.btn_register.setEnabled(false); MainActivity.this.setTitle(0x7F060019); } } });}分析v5的值,v5是由v3和v4生成的,v4是一个int并直接赋值为0用于循环就可以直接使用而v3则是toHexString方法的返回值,并要传入,v1是v1.update(arg11.getBytes());生成arg11就是传入的参数”Tenshine”private boolean checkSN(String arg11, String arg12) { boolean v7 = false; if(arg11 != null) { try { if(arg11.length() == 0) { return v7; } if(arg12 == null) { return v7; } if(arg12.length() != 22) { return v7; } MessageDi免费云主机域名gest v1 = MessageDigest.getInstance(“MD5”); v1.reset(); v1.update(arg11.getBytes()); String v3 = MainActivity.toHexString(v1.digest(), “”); StringBuilder v5 = new StringBuilder(); int v4; for(v4 = 0; v4
v5.append(v3.charAt(v4)); } if(!”flag{” + v5.toString() + “}”.equalsIgnoreCase(arg12)) { return v7; } } catch(NoSuchAlgorithmException v2) { goto label_40; } v7 = true; } return v7;label_40: v2.printStackTrace(); return v7;}将上面的分析结果,取出生成v5的关系代码都是纯java代码,不需要Android的包引入,只需引入java的依赖包。import java.security.MessageDigest;import java.security.NoSuchAlgorithmException;public class Code { static String toHexString(byte[] arg8, String arg9) { StringBuilder v3 = new StringBuilder(); byte[] v0 = arg8; int v5 = v0.length; int v4; for(v4 = 0; v4
String v2 = Integer.toHexString(v0[v4] & 255); if(v2.length() == 1) { v3.append(‘0’); } v3.append(v2).append(arg9); } return v3.toString(); } public static void main(String[] args)throws NoSuchAlgorithmException{ MessageDigest v1 = MessageDigest.getInstance(“MD5”); v1.reset(); v1.update(“Tenshine”.getBytes()); String v3 = Code.toHexString(v1.digest(), “”); StringBuilder v5 = new StringBuilder(); int v4; for(v4 = 0; v4
v5.append(v3.charAt(v4)); } System.out.println(“flag{” + v5.toString() + “}”); }}用IDEA编辑运行,拿到flag。
读到这里,这篇“Android中怎么进行静态分析”文章已经介绍完毕,想要掌握这篇文章的知识点还需要大家自己动手实践使用过才能领会,如果想了解更多相关内容的文章,欢迎关注云编程开发博客行业资讯频道。
1.help 显示所有内置命令的列表,或某一个内置命令的用法#help //查看所有内置命令#help 内置命令 //查看内置命令使用方法#help -s 内置命令 //显示内置命令的语法格式,非常好用哦![root@localhost var]# help …
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。