高斋晓开卷,独共圣人语。这篇文章主要讲述Android安全攻防战,反编译与混淆技术完全解析(上)相关的知识,希望能为你提供帮助。
转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023
之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情。不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。那么最近的两篇文章我们就围绕反编译和混淆这两个主题来进行一次完全解析。
反编译我们都知道,Android程序打完包之后得到的是一个APK文件,这个文件是可以直接安装到任何android手机上的,我们反编译其实也就是对这个APK文件进行反编译。Android的反编译主要又分为两个部分,一个是对代码的反编译,一个是对资源的反编译,我们马上来逐个学习一下。
在开始学习之前,首先我们需要准备一个APK文件,为了尊重所有开发者,我就不拿任何一个市面上的软件来演示了,而是自己写一个Demo用来测试。
这里我希望代码越简单越好,因此我们建立一个新项目,在Activity里加入一个按钮,当点击按钮时弹出一个Toast,就这么简单,代码如下所示:
1 public class MainActivity extends AppCompatActivity { 2 3@Override 4protected void onCreate(Bundle savedInstanceState) { 5super.onCreate(savedInstanceState); 6setContentView(R.layout.activity_main); 7Button button = (Button) findViewById(R.id.button); 8button.setOnClickListener(new View.OnClickListener() { 9@Override 10public void onClick(View v) { 11Toast.makeText(MainActivity.this, "you clicked button", Toast.LENGTH_SHORT).show(); 12} 13}); 14} 15 16 }
activity_main.xml中的资源如下所示:
1 < ?xml version="1.0" encoding="utf-8"?> 2 < RelativeLayout 3xmlns:android="http://schemas.android.com/apk/res/android" 4android:layout_width="match_parent" 5android:layout_height="match_parent" 6android:paddingBottom="@dimen/activity_vertical_margin" 7android:paddingLeft="@dimen/activity_horizontal_margin" 8android:paddingRight="@dimen/activity_horizontal_margin" 9android:paddingTop="@dimen/activity_vertical_margin"> 10 11< Button 12android:id="@+id/button" 13android:layout_width="wrap_content" 14android:layout_height="wrap_content" 15android:text="Button"/> 16 17 < /RelativeLayout>
然后我们将代码打成一个APK包,并命名成Demo.apk,再把它安装到手机上,结果如下所示:
文章图片
好的,到这里准备工作就已经基本完成了,接下来就让我们开始对这个Demo程序进行反编译吧。
反编译代码要想将APK文件中的代码反编译出来,我们需要用到以下两款工具:
- dex2jar
这个工具用于将dex文件转换成jar文件
下载地址:http://sourceforge.net/projects/dex2jar/files/ - jd-gui
这个工具用于将jar文件转换成java代码
下载地址:http://jd.benow.ca/
文章图片
【Android安全攻防战,反编译与混淆技术完全解析(上)】
其中我们要用到的是d2j-dex2jar.bat这个文件,当然如果你是linux或mac系统的话就要用d2j-dex2jar.sh这个文件。
然后我们将Demo.apk文件也进行解压,如果不知道怎么直接解压的可以先将文件重命名成Demo.zip,然后用解压软件打开。解压之后你会发现里面有一个classes.dex文件,如下图所示:
文章图片
这个classes.dex文件就是存放所有java代码的地方了,我们将它拷贝到dex2jar解压后的目录下,并在cmd中也进入到同样的目录,然后执行:
1 d2j-dex2jar classes.dex
执行结果如下图所示:
文章图片
没有报任何错误,这就说明我们已经转换成功了。现在观察dex2jar目录,你会发现多了一个文件,如下图所示:
文章图片
可以看到,classes-dex2jar.jar这个文件就是我们借助工具之后成功转换出来的jar文件了。但是对于我们而言,jar文件也不是可读的,因此这里还需要再借助一下jd-gui这个工具来将jar文件转换成java代码。
下面就很简单了,使用jd-gui工具打开classes-dex2jar.jar这个文件,结果如下图所示:
文章图片
OK,由此可见,我们的代码反编译工作已经成功了,MainActivity中的代码非常清晰,基本已经做到了90%以上的还原工作。但是如果想要做到100%的代码还原还是非常有难度的,因为像setContentView()方法传入的参数,其实就是一个资源的id值而已,那么这里反编译也就只能将相应的id值进行还原,而无法变成像R.layout.activity_main这样直观的代码展示。
另外,除了MainActivity之外,还有很多其它的代码也被反编译出来了,因为当前项目有引用support-v4和support-v7的包,这些引用的library也会作为代码的一部分被打包到classes.dex文件当中,因此反编译的时候这些代码也会一起被还原。
好的,学完了反编译代码,接下来我们看一下如何反编译资源。
反编译资源其实细心的朋友可能已经观察到了,刚才Demo.apk的解压目录当中不是已经有资源文件了吗,有AndroidManifest.xml文件,也有res目录。进入res目录当中,内容如下图所示:
文章图片
这不是所有资源文件都在这里了么?其实这些资源文件都是在打包的时候被编译过了,我们直接打开的话是看不到明文的,不信的话我们打开AndroidManifest.xml文件来瞧一瞧,内容如下图所示:
文章图片
可以看到,这代码是完全没法阅读的。当然如果你去打开activity_main.xml看看,结果也不会好到哪儿去:
文章图片
由此可见,直接对APK包进行解压是无法得到它的原始资源文件的,因此我们还需要对资源进行反编译才行。
要想将APK文件中的资源反编译出来,又要用到另外一个工具了:
- apktool
这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源。
下载地址:http://ibotpeaches.github.io/Apktool/install/
文章图片
推荐阅读
- Android package属性package name和Application ID三者的联系及区别
- Android高仿微信表情输入与键盘输入(详细实现分析)
- Android 操作系统的内存回收机制(转载)
- appium 使用findElementByAndroidUIAutomator 定位元素示例
- Android 多线程断点续传下载
- android ANR产生原因和解决办法
- android 简单打jar包
- Android DrawerLayout实现抽屉效果
- Android 桌面小部件(AppWidgetProvider)的应用