android反汇编
1. Android 反汇编出来的从a 到z 是什么,到底是在包名下的才是主要研究的代码,wps里的类是用来混淆的吗
这个是混淆过的
2. java 堆大小错误 dex2jar android 反汇编的解决方案吗
dex2jar-0.0.7.xx-SNAPSHOT(xx为版本号)文件夹不要放在有中文的目录下
3. 安卓apk程序反汇编得到Java源码,然后怎么样做修改还原成自己想要的,自己版本的apk程序呢
4. 如何利用Capstone引擎写一个Android反汇编工具
编译Capstone Engine
接下来为Android交叉编译Capstone Engine
# git clone https://github.com/aquynh/capstone.git
Cloning into 'capstone'...
remote: Counting objects: 16805, done.
remote: Compressing objects: 100% (12/12), done.
remote: Total 16805 (delta 4), reused 0 (delta 0), pack-reused 16789
Receiving objects: 100% (16805/16805), 26.10 MiB | 3.01 MiB/s, done.
Resolving deltas: 100% (12089/12089), done.Checking connectivity... done.
# cd capstone
# NDK=~/Library/Android/sdk/ndk-bundle/ ./make.sh cross-android arm
在当前目录中我们应该有一个名为libcapstone.so的文件,将其复制到我们之前创建的jniLibs目录中。
接着下载一份Capstone Java bindings,并将其放入Android Studio项目中的app/libs/目录,其提供了一些方法和类帮助我们与Capstone Engine进行交互。
编译JNA
Capstone Java bindings利用JNA函数库加载并与Capstone预制函数库沟通,我们需要为Android编译JNA JAR并提取支持JNA的二进制库平台。
这一步,你需要安装ant:
# git clone https://github.com/twall/jna.git
Cloning into 'jna'...
remote: Counting objects: 41416, done.
remote: Total 41416 (delta 0), reused 0 (delta 0), pack-reused 41416
Receiving objects: 100% (41416/41416), 213.06 MiB | 4.51 MiB/s, done.
Resolving deltas: 100% (26780/26780), done.Checking connectivity... done.
# cd jna
# PATH=$PATH:~/Library/Android/sdk/ NDK_PLATFORM=~/Library/Android/sdk/ndk-bundle/platforms/android-21/ ant -Dos.prefix=android-arm dist
JNA完成编译之后,我们还需要复制一些文件到Android Studio project。首先复制dist/jna.jar到项目下的app/libs/目录,然后就像解压zip文件包一样提取dist/android-arm.jar文件,将libjnidispatch.so文件复制到项目下的app/src/main/jniLibs目录。JNA使用的这些函数库通过JNI与本机函数库进行交互。
在一起,在一起!
既然已经将所有的函数库都进行了编译,并将这些文件复制到项目下相对应的目录,我们就可以开始使用Capstone Engine。在我们开始使用之前,我们需要保证复制到项目下的两个Java库已经被包含。要做到这一点,在Android Studio中将他们作为文件的依赖进行增加(右键单击模块,打开模块设置,然后打开依赖关系选项卡,最后点击'+'按钮进行添加)
添加完成之后,我们就可以在Android项目中使用Capstone了:
import capstone.Capstone;public class MainActivity extends Activity {
private byte [] CODE = { 0x55, 0x48, (byte) 0x8b, 0x05, (byte) 0xb8, 0x13, 0x00, 0x00 };
@Override protected void onCreate(Bundle savedInstanceState) {
super.onCreate(savedInstanceState);
setContentView(R.layout.activity_main);
Capstone cs = new Capstone(Capstone.CS_ARCH_X86, Capstone.CS_MODE_64);
Capstone.CsInsn[] allInsn = cs.disasm(CODE, 0x1000);
for (int i=0; iallInsn.length; i++) {
Log.e("CAPSTONE", allInsn[i].address + " " + allInsn[i].mnemonic + " " + allInsn[i].opStr);
}
}}pre>
5. android 程序怎么加密,不让别人反编译
代码混淆(code obfuscation)是指将计算机程序的代码,转换成一种功能上等价,所谓功能上的等价是指其在变换前后功能相同或相近。其解释如下:程序P经过混淆变换为P‘,若P没有结束或错误结束,那么P’也不能结束或错误结束;而且P‘程序的结果应与程序P具有相同的输出。否则P’不是P的有效的混淆。
目前对于混淆的分类,普遍是以Collberg 的理论为基础,分为布局混淆(layout obfuscation)、数据混淆(data obfuscation)、控制混淆(control obfuscation)和预防混淆(preventive obfuscation)这四种类型。
1. 布局混淆
布局混淆是指删除或者混淆软件源代码或者中间代码中与执行无关的辅助文本信息,增加攻击者阅读和理解代码的难度。软件源代码中的注释文本、调试信息可以直接删除,用不到的方法和类等代码或数据结构也可以删除,这样即可以使攻击者难以理解代码的语义,也可以减小软件体积,提高软件装载和执行的效率。软件代码中的常量名、变量名、类名和方法名等标识符的命名规则和字面意义有利于攻击者对代码的理解,布局混淆通过混淆这些标识符增加攻击者对软件代码理解的难度。标识符混淆的方法有多种,例如哈希函数命名、标识符交换和重载归纳等。哈希函数命名是简单地将原来标识符的字符串替换成该字符串的哈希值,这样标识符的字符串就与软件代码不相关了;标识符交换是指先收集软件代码中所有的标识符字符串,然后再随机地分配给不同的标识符,该方法不易被攻击者察觉;重载归纳是指利用高级编程语言命名规则中的一些特点,例如在不同的命名空间中变量名可以相同,使软件中不同的标识符尽量使用相同的字符串,增加攻击者对软件源代码的理解难度。布局混淆是最简单的混淆方法,它不改变软件的代码和执行过程。
2. 数据混淆
数据混淆是修改程序中的数据域,而对代码段不作处理。常用的数据混淆方式有合并变量、分割变量、数组重组、字符串加密等。
合并变量是将几个变量合并为一个数据,原来的每个变量占据其中一个区域,类似于一个大的数据结构。分割变量则是将一个变量分割为两个变量,对分割前后提供一种映射关系,将对一个变量的操作转化为对分割后两个变量的操作。
数组重组有数组的分割、合并、折叠和平滑等几种方式。分割是将一个数组分成2个或多个相同维度的数组;合并则相反;折叠是增加数组的维数;平滑则是相反。
在ELF文件中,全局变量和常量字符串存放在数据段中,反汇编工具可以轻易查找到字符串与代码之间的引用关系。在软件破解中,通过一些字符串提示可以很方便的找到代码关键语句,从而破解软件。字符串加密则可以对这些明显的字符串进行加密存储,在需要时再进行解密。
3. 控制混淆
控制混淆也称流程混淆,它是改变程序的执行流程,从而打断逆向分析人员的跟踪思路,达到保护软件的目的。一般采用的技术有插入指令、伪装条件语句、断点等。伪装条件语句是当程序顺序执行从A到B,混淆后在A和B之间加入条件判断,使A执行完后输出TRUE或FALSE,但不论怎么输出,B一定会执行。
控制混淆采用比较多的还有模糊谓词、内嵌外联、打破顺序等方法。
模糊谓词是利用消息不对称的原理,在加入模糊谓词时其值对混淆者是已知的,而对反混淆者却很难推知。所以加入后将干扰反汇编者对值的分析。模糊谓词的使用一般是插入一些死的或不相关的代码(bogus code),或者是插入在循环或分支语句中,打断程序执行流程。
内嵌(in-line)是将一小段程序嵌入到被调用的每一个程序点,外联(out-line)是将没有任何逻辑联系的一段代码抽象成一段可被多次调用的程序。
打破顺序是指打破程序的局部相关性。由于程序员往往倾向于把相关代码放在一起,通过打破顺序改变程序空间结构,将加大破解者的思维跳跃。
4. 预防混淆
预防混淆一般是针对专用的反编译器设计的,目的就是预防被这类反编译器反编译。他是利用特定的反编译器或反混淆器的弱点进行专门设计。预防混淆对于特定的反编译器非常有效,所以在使用时要综合利用各种反编译器的特点进行设计。
6. android反汇编工具有哪些
apktool或dex2jar+jd gui前者需要你懂smali代码,后者需要懂java代码
7. 什么是android逆向工程师
必须掌握的技能
1、负责安卓程序的加解密和数据传输分析、拆解、逆向等工作;
2 、逆向APK,了解运行过程;
3 、Andorid本地提权获得root权限;
4 、熟练掌握软件逆向静态分析、动态调试、代码跟踪等;
5 、熟悉Android开发,了解打包、反编译、破解流程;
6 、so破解。
目前了解的如下:
1,加解密:这就很多了,一般都是遇到后再折腾解密,而且解密代码和秘钥一般都在代码里面。
2,Andorid本地提权获得root权限,一般真机是用recovery刷机包,但是病毒提权是怎么样的
目前掌握的一种提权的是像输入命令行一样输入su并且用pm提权
还有一种是修改init.rc文件
3,ida动态调式和代码跟踪
4,打包,编译和破解的流程是什么样的?
5,so破解:一般就是破壳。各种壳(360,娜迦等等)
加壳的另一种常用的方式是在二进制的程序中植入一段代码,在运行的时候优先取得程序的控制权,做一些额外的工作。大多数病毒就是基于此原理。加壳的程序经常想尽办法阻止外部程序或软件对加壳程序的反汇编分析或者动态分析,以达到它不可告人的目的。这种技术也常用来保护软件版权,防止被软件破解。
6,了解反破解的技术
目前掌握的技术有:
1,反模拟器
2,反静态代码分析器如:反jeb
应该也是有很多反ida的,也就是加壳。
任职要求
1、具有丰富的Android开发分析经验,熟悉android系统架构,熟悉android安全机制;
2、精通汇编语言、Java、C/C++语言,熟悉Smali语言,对逆向工程有浓厚兴趣;
3、熟练掌握ida、gdb逆向分析工具;
4、熟练掌握软件逆向静态分析、动态调试、代码跟踪等;
5、熟悉so和Java层hook;
6、熟悉Android开发,了解打包、反编译、破解流程;
7、深入理解arm Linux和Android底层运行机制;
8、熟练掌握各种调试工具:Smali、Dedexer、Dexmp、Apktool、Dex2jar、jd-gui。