安卓逆向入门级学习————自用

博客主要围绕安卓逆向展开,介绍了APK结构,如META - INF是签名标识,AndroidManifest.xml为配置清单等;阐述了adb连接电脑的方法,包括与模拟器连接及添加到系统环境;还讲解了Smali语法,它是Dalvik的寄存器语言,可通过分析其反编译代码实现逆向目的。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.了解APK结构

META-INF:APK的签名 ,是apk正版盗版唯一标识 。

AndroidManifest.xml:配置清单文件,标识这款软件有多少个界面,服务。

classses.dex:APK代码文件,java代码转换而来。

resources.arsc:资源文件,也叫字符文件,(汉化)修改文件。

res:资源文件,图标,图片等。

assets:资源文件,额外资源。

反编译后

对照一下发现

1.META-INF没有了,因为apk已经被破坏了,反编译后签名就没有用了,被删除了。

2.resources.arsc反编译后放进res文件中的values文件夹中

2.adb连接电脑

(配置AndroidKiller可以去看Android Killer的安装和配置 -安卓逆向的必备神器_奈玖9的博客-CSDN博客_androidkiller,这里只描述我不懂的知识。)

需要AndroidKiller和手机模拟器(我用的是MUMU模拟器)。

1.这里是AndroidKiller和手机模拟器的连接。

adb如何连接mumu模拟器_MuMu模拟器_安卓模拟器

2.将adb加入到系统环境里面

找到AndroidKiller里的adb.exe的位置,将其写入环境变量系统变量的Path里面,最后如果能执行adb命令就可以了。

注意如果出现AndroidKiller无法编译,在排除加壳的情况下,将下列文件更新成最新版再尝试。

 三.Smali语法语法

先简单用自己的话介绍一下什么smali语法,怎么来的。

1.smali语言是Davlik的寄存器语言,语法上和汇编语言相似,Dalvik VM与JVM的最大的区别之一就是Dalvik VM是基于寄存器的。基于寄存器的意思是,在smali里的所有操作都必须经过寄存器来进行。

Smali实质上就是Java字节码,一句Java代码会对应多句Smali代码

 

而很多安卓软件由java语言来写的,Java语言经过编写打包在apk中的(.dex)中,这个.dex反编译后就得到由smali语法编写程序。通过分析反编译后的smali代码,就可以去修改以得到逆向的目的。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值