Android 逆向分析(反編譯)學(xué)習(xí)《前言》

Android逆向分析《前言》

看到這個(gè)標(biāo)題,不熟悉的同學(xué)可能會(huì)有一個(gè)疑問,逆向分析分析什么鬼?呵呵,其實(shí)就是反編譯。其實(shí)很早也有接觸反編譯,但是沒有在工作中進(jìn)行運(yùn)用,也就沒有過多深入。今天又重新開始這個(gè)話題,也是前幾天在面試時(shí),有一家公司提到這個(gè)。他們的產(chǎn)品有用到,具體什么產(chǎn)品也就不多說了。

好了,廢話不多說了,下面開始我們的逆向分析之旅。

一,學(xué)習(xí)目的

剛剛所提到的也算是一個(gè)引子吧,呵呵。我們最終學(xué)習(xí)還是要有目的??赡芷綍r(shí)做android開發(fā)的小伙伴,在遇到漂亮的應(yīng)用和應(yīng)用中一些炫酷的功能時(shí),就會(huì)想他是怎么實(shí)現(xiàn)的,我能否實(shí)現(xiàn),或許你可以自己實(shí)現(xiàn),但是如果你無法實(shí)現(xiàn)時(shí),這時(shí)我們的反編譯技術(shù),就會(huì)幫助我們來破解這些應(yīng)用幫助我們來學(xué)習(xí)他們是怎樣實(shí)現(xiàn)的。這樣我們就可以copy別人的功能到我們自己的項(xiàng)目中,聽起來是不是很酷。但也不是絕對的因?yàn)橛行?yīng)用是做了代碼混肴和加固,所以這個(gè)就需要你不斷地的去學(xué)習(xí)和研究別人的代碼是如何實(shí)現(xiàn)的。

本人能力有限,所以在后面文章有哪里如果說的不對和更好的實(shí)現(xiàn),歡迎大家進(jìn)行指正和交流。

二,學(xué)習(xí)工具

工欲善其事,必先利其器。所以在正式開始之前先準(zhǔn)備好的自己兵器。

這里之對工具進(jìn)行簡單的羅列和介紹,具體的使用會(huì)在后面文章結(jié)合反編譯實(shí)戰(zhàn)的時(shí)候進(jìn)行講解。

首頁第一個(gè)apktool,這個(gè)工具是對apk文件進(jìn)行解碼和重新編譯的工具。

第二個(gè)是dex2jar,這個(gè)是在代碼在代碼混肴后進(jìn)行站轉(zhuǎn)換成java文件所使用的。

第三個(gè)是jd-gui,把第二個(gè)工具中轉(zhuǎn)換成的java包進(jìn)行可視化查看

第四個(gè)signapk 這個(gè)工具是針對重新編譯后apk包進(jìn)行簽名,這樣才能被安裝到的手機(jī)

好的,工具大概就這些。最后在附上連接

鏈接: http://pan.baidu.com/s/1jHNMIs2 密碼: n8bg

三,總結(jié)

總的來說反編譯技術(shù)或者叫逆向分析,在項(xiàng)目中還是有很大的作用。在一些有實(shí)力的公司,會(huì)有專門的職位和工程師來負(fù)責(zé)這個(gè)。逆向分析可以發(fā)現(xiàn)你的應(yīng)用所暴露出的不安全的部分,進(jìn)行相關(guān)的安全處理,我想誰也不想自己辛苦做出來的東西,輕易被別人獲取。

我想這也是這篇和后面等文章出現(xiàn)的目的吧。ok,后面我根據(jù)時(shí)間,來陸續(xù)的完善android逆向分析學(xué)習(xí)之旅的文章。能力有限,和大家共同學(xué)習(xí)和進(jìn)步。謝謝!

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

友情鏈接更多精彩內(nèi)容