Android安全测试之反编译检测

一、环境准备

  1jdk1.8
  27zip
  3、dex2jar
  4jd-gui
  5、要测试的Android SDK

dex2jar和jd-gui传送门
链接: https://pan.baidu.com/s/19god_VK2F770xEwrlCudAA 提取码: 5tq3

二、详细步骤

  1、把apk修改后缀名为zip
   test.apk--->test.zip


  2、将zip解压,得到classes.dex文件

  3、将classes.dex拷贝到d2j-dex2jar.bat所在目录dex2jar-2.0目录

  4、在命令行下定位到d2j-dex2jar.bat所在目录,执行命令:d2j-dex2jar.bat classes.dex,生成两个文件classes-dex2jar.jar和classes-error.zip

  5、使用jd-gui.exe工具编译classes-dex2jar.jar

三、结论说明

  逆向后发现是没混淆的情况,是不安全的。如果代码经过混淆,或者有加壳措施,不能完整恢复源代码的,都可以认为此项安全,
  混淆后的代码样例,除了覆写和接口以外的字段都是无意义的名称。如下图已加密混淆,除了覆写和接口以外的字段都是无意义的名称
posted @   未来可期_Durant  阅读(312)  评论(0编辑  收藏  举报
编辑推荐:
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
阅读排行:
· 分享4款.NET开源、免费、实用的商城系统
· 全程不用写代码,我用AI程序员写了一个飞机大战
· MongoDB 8.0这个新功能碉堡了,比商业数据库还牛
· 白话解读 Dapr 1.15:你的「微服务管家」又秀新绝活了
· 上周热点回顾(2.24-3.2)
点击右上角即可分享
微信分享提示