tgoop.com/paradisecurity/270
Last Update:
Простой реверс Android-приложения
🥕 Создайте каталог для работы
🥕 Скачайте и распакуйте dex2jar
🥕 Скачайте JD-GUI
🥕 Выберите приложение для реверса
🥕 Скачайте apk-файл с помощью apkpure и поместите его в каталог dex2jar-2.0
🥕 Откройте терминал и перейдите в целевой каталог ->cd /Users/ololo/Desktop/your_directory/dex2jar-2.0
chmod 0777 *
./d2j-dex2jar.sh your_apk.apk
🥕 Перейдите в jd-gui->build->libs
и запустите jd-gui-1.6.1.jar
🥕 Перетащите your_apk.com-dex2jar.jar
в интерфейс
🌟 Вуаля, можно ковырять!
В разделе com
будут находиться сторонние библиотеки, которые использует приложение. Можете посмотреть что происходит в файлах .class
, фактически, это код приложения. Правда если приложение защищено каким-либо инструментом премиум-класса или даже просто обфусцировало код перед выпуском, мы не смогли бы так легко понять код после реверса. Однако он все равно остался бы более менее читаемым, к тому же есть инструменты, которые помогают это обойти 😉
К сожалению, большинство разработчиков приложений для Android до сих пор не знают о реверс-инжиниринге, а мы легко можем перепроектировать приложение.
BY paradiSEcurity
Share with your friend now:
tgoop.com/paradisecurity/270