- 大家好,我叫 Jack Darren,现在首要负责国内游戏发行 Android SDK 开发
前言
-
什么是 Android 逆向开发?
-
Android 逆向开发是指对已发布的 Android 运用进行剖析和破解,以了解运用程序的内部工作原理,获取运用程序的灵敏信息,或许修正运用程序的行为。逆向开发能够协助开发人员了解他人的代码完成,也能够协助黑客进犯运用程序。
目录
-
APKTool 介绍
-
下载 APKTool
-
apk 反编译
-
apk 回编译
-
apk 签名
-
总结
APKTool 介绍
-
APKTool 是一个开源的、跨途径的反编译、回编译 Android 运用程序的东西。它能够将 APK 文件解压并还原成 Android 运用程序的资源文件和 Smali 代码,还能将修正后的资源文件和 Smali 代码从头打包成 APK 文件。APKTool 是 Android 运用程序开发和逆向开发的重要东西之一,它能够协助开发者对 APK 文件进行修正、剖析和定制,也能够协助安全研究人员和黑客对运用程序进行逆向工程和缝隙剖析。
-
APKTool 的首要功能包括:
-
解压 APK 文件:APKTool 能够将 APK 文件解压为运用程序的源代码和资源文件。解压后的资源文件包括 AndroidManifest.xml、res 目录、assets 目录等;解压后的源代码包括 Java 代码和 Smali 代码。
-
反编译 APK 文件:APKTool 能够将 APK 文件反编译为 Java 代码和 Smali 代码。反编译后的 Java 代码和 Smali 代码能够协助开发者了解运用程序的逻辑和完成方法,也能够协助安全研究人员和黑客剖析运用程序的缝隙和安全性。
-
重打包 APK 文件:APKTool 能够将修正后的源代码和资源文件从头打包成 APK 文件。重打包后的 APK 文件能够直接装置到 Android 设备上运转,也能够用于二次开发、剖析和测试。
-
支撑多语言:APKTool 能够处理多语言的运用程序,它支撑多种语言的资源文件,能够方便地进行多语言的运用程序开发和本地化。
-
支撑自定义:APKTool 提供了多种配置选项,能够根据需要自定义运用程序的打包和解包进程,也能够定制运用程序的资源文件和 Smali 代码。
-
下载 apktool
-
Github 直达链接:github.com/iBotPeaches…
-
找到 Releases 选项并点击
- 咱们能够看到 apktool 最新版别是 2.7.0 版别
- 找到 Assets 区域,找到 apktool_2.7.0.jar Jar 包进行下载
- 这个 Jar 包在 Window 和 macOs 体系都是通用的。
apk 反编译
- 下载完 jar 后,找一个你想要反编译的 apk,然后输入以下指令即可
java -jar xxx/apktool-2.7.0.jar d xxx/test.apk -o xxx/test
-
这句指令的意思是,将 test.apk 进行反编译,然后输出到 test 目录下
-
然后咱们看到到指令行输出完以下指令就证明反编译成功了
I: Using Apktool 2.7.0 on test.apk
I: Loading resource table...
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: /Users/xxx/Library/apktool/framework/1.apk
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Baksmaling classes.dex...
I: Copying assets and libs...
I: Copying unknown files...
I: Copying original files...
- 然后咱们看到 test 目录就生成了以下这些文件
-
那么 apktool 生成这些文件和目录别离是什么呢?
-
original 目录:保存了原始的 AndroidManifest.xml 和签名信息
-
res 目录:运用程序的资源文件目录,包括了运用程序的布局文件、字符串资源、图片资源等。
-
smali 目录:运用程序的 Smali 代码目录,包括了运用程序的一切 Smali 代码文件(Smali 就是字节码)
-
assets 目录:运用程序的 assets 目录,包括了运用程序需要运用的各种资源文件,例如音频、视频、图片、配置文件等。
-
lib 目录:运用程序的库目录,包括了运用程序需要运用的库文件,例如 so 文件等。
-
AndroidManifest.xml:运用程序的清单文件,包括运用程序的称号、包名、版别号、权限等信息。
-
apktool.yml:是 APKTool 东西运用的配置文件,用于指定反编译和打包 APK 文件时的各种参数和选项。
-
apk 回编译
- 反编译完成后,咱们能够测验修正 apk 内容了,咱们这儿测验修正 App 名字,方法也简略,在直接修正清单文件的属性值
<?xml version="1.0" encoding="utf-8" standalone="no"?>
<manifest
xmlns:android="http://schemas.android.com/apk/res/android"
package="com.xxx.xxx"
platformBuildVersionCode="25"
platformBuildVersionName="7.1.1">
<uses-permission android:name="android.permission.SYSTEM_ALERT_WINDOW"/>
<application
android:allowBackup="true"
android:icon="@mipmap/ic_launcher"
android:label="我是被反编译修正过的名字"
android:supportsRtl="true"
android:theme="@android:style/Theme.Holo.Light.DarkActionBar">
</application>
</manifest>
- 然后输入以下指令进行回编译
java -jar xxx/apktool-2.7.0.jar b xxx/test -o xxx/test2.apk
- 这句指令的意思是,对 test 目录进行回编译,然后输出到 test.apk 文件
I: Using Apktool 2.7.0
I: Checking whether sources has changed...
I: Smaling smali folder into classes.dex...
W: Unknown file type, ignoring: xxx/test/smali/.DS_Store
W: Unknown file type, ignoring: xxx/test/smali/com/.DS_Store
W: Unknown file type, ignoring: xxx/test/smali/com/toshiba/.DS_Store
I: Checking whether resources has changed...
I: Building resources...
I: Building apk file...
I: Copying unknown files/dir...
I: Built apk into: xxx/test2.apk
-
这个时分咱们就能够看到 apk 已经回编译完成了,进程十分简略
-
Ps:假如无法进行反编译或许回编译,能够测验以下方法
-
查看途径包括中文
-
查看当前电脑用户文件夹包括中文
-
查看当前反编译或许回编译输入和输出的途径包括中文
-
-
更换 apktool jar 包版别
-
指定 framework-res.apk
-
提取高版别的 framework-res.apk(存放在
/system/framework
目录下) -
提取完后放到某个文件夹中而且重名为
1.apk
,这儿示例放在了framework-res/1.apk
-
在反编译或许回编译的时分,在指令尾处加入
-p xxx/framework-res/
来指定framework-res.apk
文件
-
-
apk 签名
-
这个时分回编译出来的 apk 还不能装置到手机上面,因为它还有没有签名,需要先进行签名,说到签名,就必须要介绍的两个东西
-
jarsigner:是 JDK 自带的东西,用于给 Java 程序的 jar 包进行数字签名。该东西能够对 jar 包进行签名、验证签名、查看签名信息等操作,能够用于确保 Java 程序的完整性和安全性。
-
apksigner:是 Android SDK 自带的东西,用于给 Android 运用程序进行数字签名。该东西能够对 APK 文件进行签名、验证签名、查看签名信息等操作,能够用于确保 Android 运用程序的完整性和安全性。
-
-
这两者不同之处在于,jarsigner 只能进行 v1 签名,而 apksigner 能够进行
v1 + v2 + v3
签名,那么这几种签名方法别离有什么区别呢?-
v1 签名:基于签名的 Jar 包的计划,可是有如下两个缺点:
-
有篡改的危险:
META-INF
目录用来存放签名,天然此目录本身是不计入签名校验进程的,能够随意在这个目录中增加文件,比方一些快速批量打包计划就挑选在这个目录中增加途径文件。 -
apk 校验速度慢:校验进程中需要对 apk 中一切文件进行解压和摘要计算( SHA-256 ),在 APK 资源许多、性能较差的机器上签名校验会花费较长时刻,导致装置速度慢。
-
-
v2 签名(Android 7.0 引进):对整个 apk 进行签名(通过二进制流运算出哈希值),解决了 v1 带来的问题。v2 签名会在 apk 块中新增一个签名块,里边中存储了签名、签名算法、摘要等。一个签名块还能够包括多个 id 和 value,apk 的签名信息会存放在 ID 为
0x7109871a
的键值对里,而 美团多途径打包(瓦力) 正是直接将途径信息通过增加到签名块的 id 和 value 中。 -
v3 签名(Android 9.0 引进):在 v2 的签名块里边增加了一个 ID 为
0xf05368c0
的新块(证书块),在这儿支撑增加多个签名证书(能够看成单链表),由此来做证书替换和晋级。
-
-
签名兼容进程:为了最大极限地进步兼容性,会按照 v1、v2、v3 的先后顺序采用一切计划对运用进行签名,体系验证签名计划是从高往低走,假如没有 v2 签名,才会用 v1 签名对 apk 进行校验。别的假如 targetSdk 已经适配 Android 11 版别及以上,那么假如 apk 不签名 v2 会无法装置到 Android 11 的机型上面,需要留意的是,对于覆盖装置的状况,签名校验只支撑晋级,而不支撑降级。也就是说设备上装置了一个运用 v1 签名的 APK,能够运用 v2 签名的 APK 进行覆盖装置,反之则不允许。
-
了解了 Android 相关的知识点,所以咱们这儿挑选 apksigner 来签名,签名指令如下:
java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign --ks "密钥库文件途径" --ks-pass pass:"密钥库暗码" --ks-key-alias "密钥别号" --key-pass pass:"密钥别号暗码" --out 签名后输出的文件.apk 需要被签名的文件.apk
-
上面的指令解释如下:
-
sign
:运用apksigner
东西进行数字签名操作 -
--ks
:指定签名证书的 keystore 文件途径 -
--ks-pass pass
:指定签名证书的 keystore 暗码 -
--ks-key-alias
:指定签名证书的别号 -
--key-pass pass
:指定签名证书的别号暗码 -
--out
:指定签名后的 APK 文件名
-
-
那么我假如想指定
apksigner
签名计划,需要怎么做呢?咱们能够在 Android 官网 找到答案
- 假如我要同时签名 v1 + v2 + v3 计划,那么能够将上面的指令修正成下面这样
java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign --v1-signing-enabled true --v2-signing-enabled true --v3-signing-enabled true --ks "密钥库文件途径" --ks-pass pass:"密钥库暗码" --ks-key-alias "密钥别号" --key-pass pass:"密钥别号暗码" --out 签名后输出的文件.apk 需要被签名的文件.apk
- 我假如签名完了,怎么去验证 apk 签名?能够输入以下指令进行验证
java -jar sdk/build-tools/33.0.0/lib/apksigner.jar sign verify -verbose -print-certs 需要验证签名的文件.apk
Verified using v1 scheme (JAR signing): true
Verified using v2 scheme (APK Signature Scheme v2): true
Verified using v3 scheme (APK Signature Scheme v3): true
Verified using v3.1 scheme (APK Signature Scheme v3.1): false
Verified using v4 scheme (APK Signature Scheme v4): false
- 当然还有别的一种土方子,就是在知道 apk 有签名的状况下,可是你只想知道 apk 有没有用 v2 以上的签名计划,又嫌输入指令行太费事,能够通过这种方法来判断:能够在 apk 根目录找到
META-INF/CERT.SF
文件,假如其文件头有X-Android-APK-Signed
字段,证明运用了 v2 以上的签名方法,假如没有则可能运用了 v1 的签名或许没有签名。
总结
- 通过上面的反编译、修正 apk 运用称号、回编译、apk 签名,咱们就能够进行装置了
- 是不是灰常简略呢?