主页
1.1.
前言
1.2.
Android逆向静态分析概览
1.3.
按层级
1.4.
按文件格式
1.4.1.
针对apk
1.4.1.1.
查看apk信息
1.4.1.1.1.
aapt
1.4.1.1.2.
APK Analyzer
1.4.1.1.3.
ClassyShark
1.4.1.2.
apk解包
1.4.1.2.1.
apktool
1.4.1.3.
apk转java
1.4.1.3.1.
jadx
1.4.1.3.2.
JEB
1.4.1.3.3.
GDA
1.4.2.
针对dex
1.4.2.1.
砸壳导出dex
1.4.2.1.1.
判断加固方案
1.4.2.1.2.
砸壳工具
1.4.2.1.2.1.
FDex2
1.4.2.1.2.1.1.
FDex2砸壳导出dex
1.4.2.1.2.2.
DumpDex
1.4.2.1.2.3.
DexExtractor
1.4.2.1.2.4.
drizzleDumper
1.4.2.1.2.5.
InDroid
1.4.2.1.2.6.
DexHunter
1.4.2.1.2.7.
FART
1.4.2.2.
反编译dex
1.4.2.2.1.
dex转jar
1.4.2.2.1.1.
dex2jar
1.4.2.2.1.1.1.
用dex2jar从dex导出jar
1.4.2.2.1.2.
Enjarify
1.4.2.2.1.3.
Dedexer
1.4.2.2.2.
dex转smali
1.4.2.2.2.1.
baksmali
1.4.2.2.3.
dex转java
1.4.2.2.3.1.
jadx
1.4.2.2.3.2.
GDA
1.4.3.
针对jar
1.4.3.1.
jar转java
1.4.3.1.1.
java反编译器对比
1.4.3.1.1.1.
常用java反编译器
1.4.3.1.1.2.
JD-GUI vs CFR vs Procyon vs Jadx
1.4.3.1.1.3.
对比结果
1.4.3.1.2.
常见java反编译器
1.4.3.1.2.1.
Procyon
1.4.3.1.2.1.1.
Luyten
1.4.3.1.2.2.
CFR
1.4.3.1.2.3.
JD-GUI
1.4.3.1.2.4.
Krakatau
1.4.3.1.2.5.
Fernflower
1.4.3.1.2.6.
Dare
1.4.3.1.2.7.
JAD
1.4.4.
针对so
1.4.4.1.
ELF文件格式
1.4.4.2.
导出静态资源字符串
1.4.4.2.1.
readelf
1.4.4.2.2.
objdump
1.4.4.2.3.
razbin2
1.4.4.3.
反编译代码逻辑
1.4.4.3.1.
IDA
1.4.4.3.2.
Hopper
1.4.4.3.3.
radare2
1.4.4.3.4.
Ghidra
1.5.
相关子项
1.5.1.
apk文件
1.5.1.1.
AndroidManifest.xml
1.5.1.1.1.
AXMLPrinter2
1.5.2.
反编译
1.5.2.1.
反编译流程
1.5.2.1.1.
如何从apk破解出java源码
1.5.2.2.
反编译工具
1.5.2.2.1.
jadx
1.5.2.2.2.
JEB
1.5.2.2.3.
GDA
1.5.3.
二进制编辑器
1.5.3.1.
010editor
1.5.3.2.
EverEdit
1.5.4.
综合类工具
1.5.4.1.
AndroidKiller
1.5.4.2.
Android-Crack-Tool For Mac
1.5.4.3.
ByteCode Viewer
1.5.4.4.
Android Decompiler
1.5.4.5.
decompile-apk
1.5.4.6.
Android逆向助手
1.5.4.7.
Androguard
1.6.
涉及子领域
1.6.1.
反代码混淆
1.7.
系列子教程
1.8.
附录
1.8.1.
参考资料
本书使用 HonKit 发布
ClassyShark
ClassyShark
主页
google/android-classyshark: Binary analysis of any Android/Java based app/APK/game
功能
单独的二进制程序
用来浏览和查看apk信息
类的接口和成员
dex个数和依赖
支持输入格式
库
dex
aar
so
可执行文件
apk
jar
class
安卓二进制XML
AndroidManifest
资源文件
布局文件
截图
results matching "
"
No results matching "
"