-
-
[翻译]Android 应用逆向工具总结
-
发表于: 2019-2-18 22:43 9197
-
如今,智能手机已经成为我们日常生活中不可破缺的一部分,于此同时智能手机普及的同时也带来了安全和隐私方面的重大隐患。保护智能手机免受不同的安全威胁,已经成为一个非常重要的话题。智能手机长久以来一直是一个易受攻击的目标。由于受病毒感染、漏洞影响的应用程序不断的增加,必须采取例如代码签名、应用隔离等安全措施来保障智能手机的安全。
由Android公司开发并且目前由谷歌拥有的Android操作系统,不仅受到到智能手机用户和开发者的欢迎,在黑客之中也很受欢迎,因为它们也是黑客们的主要目标。
本文中,我们将会探讨使用并且免费获取的各种工具完成逆向工作
但是在我们将注意力转向逆向工程方向之前,让我们先理解一些基础概念,这些概念将会有助于我们后续的工作。
首先,Android架构主要由以下四层组成:
内核层:支持多进程和多线程的Linux内核。每个应用程序都有自己的Linux ID,并在单独的进程中运行。具有相同的ID的两个应用程序可以在它们之间交换数据。
系统运行层:主要包括一些开源类库以及Android运行时环境,其中Dalvik虚拟机中运行的应用程序格式为dex的二进制文件。
应用框架层:具有Java接口的应用程序框架。该层由Android NDK和SDK组成。
应用层:预安装一些核心应用程序
Andorid的安全模型主要是基于权限和沙箱的,在Android系统中运行的每个应用程序都在自己的Dalvik虚拟机中执行,并被分配了唯一的ID。这可以防止应用程序干扰其他应用程序的信息和数据。但是我们仍然需要了解单个应用程序如何工作,拥有什么权限,有哪些连接,进行哪些活动。逆向工程在其中起到了很重要的作用。
根据维基百科的说法:
Reverse engineering, also called Black engineering, is the process of extracting knowledge or design information from anything man made and reproducing it or reproducing anything based on the extracted information. The process often involves disassembling something (a mechanical device, electronic component, computer program, or biological, chemical, or organic matter) and analyzing its components and workings in detail
所以基本上逆向一个android应用程序主要是通过学习该应用的操作、结构和功能,来帮助我们发现和理解程序如何工作的。Android应用程序的逆向工作将帮助我们:
逆向工程涉及两个过程:反汇编和反编译。
反汇编是将机器语言翻译成汇编语言的过程。所以,反汇编器最后输出的是人类可以识别的汇编代码,重点是照顾汇编代码的可读性,这部分内容不可避免的与,汇编器识别的代码还是有所区别的。一般来说,反编译是编译的反过程。通过反编译,我们可以将可执行文件转换为可读性更高的源代码的形式,即更高级别的语言。在一定程度上来讲,完全自动化的反编译是不可能的。这是因为在编译过程中会丢失部分源代码中的信息,以及对源代码进行了适当的优化。所以没有反编译器可以获得开发人员编写的确切源代码。
以下是一部分逆向工具(Android平台的)
我们将会介绍一些大家在日常工作中都会用到的一些工具,比方说apktool, Dex2jar, JD-Gui等。
APK,是Android Application Package(Android应用包)的首字母,你可以利用这种格式的文件打包你开发的应用程序。这也是你可以从谷歌商店或者其他渠道获取到的应用格式。换句话说,对于你设备上的每个应用程序,都有一个相应的APK文件(对于预安装的应用程序也是如此)。一个APK文件本质上是一个ZIP文件,所以你可以将其重命名zip文件,然后解压,可以看到其中的内容。
DEX是Dalvik Executable的首字母缩写,是一种文件格式,包含为Android编写的编译代码,可以由Dalvik虚拟机或Android Runtime(ART)解释。
当Android构建系统生成APK文件时,Java类首先被编译为.class文件,之后一个名为dx的工具将这些class文件转化成dex格式。
正如我们在上图中所看到的,java代码(应用程序源代码)是使用java编译器编译的,以“.class”文件的形式进行输出。
应用程序代码的'.class'文件和其他'.class'文件在dx编译器的帮助下进行编译,最终形成'dex'格式的文件。
'dex'格式的文件,以及应用程序所需的各种资源和AndroidManifest.xml文件[定义应用程序的权限]被打包在一起并在aapt(Android Assest Packaging Tool)和apkbuilder的帮助下编译形成'APK”。
以上是android应用程序的打包过程,而使用下图可以更直观的理解android应用程序的逆向工程,也就是前面过程的逆过程:
在我们继续使用这些工具之前,第一步是获取APK文件,其中最好的方法是使用ADB(Android Debug Bridge从手机上获取它。
首先确定应用程序包的名称。
获取所需包的APK文件的完整路径名。
将APK文件从Android设备拉到测试环境。
获取到APK文件之后,就该我们的各种逆向工具上场了。
这是一款用于逆向Android应用程序的第三方工具。
它可以将资源解码成为近乎原始的形式,也可以在进行一些修改之后重建APP。由于项目如文件结构和一些重复性任务(如解码,构建apk)的自动化,它还使得逆向应用程序变得更加容易。
下图显示了apktool所有可能的用法:
Android应用程序的主要组件和Android应用程序的主程序逻辑在classes.dex文件中。 此文件不是用户可读的。Dex2jar用于将文件转换为可读类格式供用户查看。使用此工具,可以将应用程序的源代码视为Java代码。
用法:将.dex文件转换为.class文件(压缩为jar)
输出文件名将是apk_to_decompile-dex2jar.jar
JD-GUI是一个独立的图形界面的程序,主要用于查看“.class”文件的Java源代码。 你可以使用JD-GUI浏览重建的源代码,以便即时访问方法和字段。所以基本上可以把它理解成是图形化的Java .class反编译器。
上图显示了JD-GUI如何显示示例中的jar文件。
通过上面的描述,逆向工程的一般过程如下:
如果您想要一些自动化方法并且不想完成上述所有步骤,那么您可以使用以下两个工具。
它是一个静态的虚拟应用程序分析工具。它可以用来分析Android应用程序的API引用,查看应用程序体系结构以及依赖项,并查看反汇编字节代码。 它提供了对APK组成的深入了解,同时也为你的应用程序架构和依赖项提供了一个漂亮的界面。
想要使用它,可以执行:
简单的使用流程:
Byte Code Viewer的开发人员Konloch认为Bytecode Viewer是一个高级轻量级Java字节码查看器,集合图形化的 Java 反编译器,图形化的字节码编辑器,GUI Smali,GUI Baksmali,GUI APK编辑器,GUI Dex编辑器,GUI APK反编译器,GUI DEX反编译器,GUI Procyon Java Decompiler,GUI Krakatau,GUI CFR Java Decompiler,GUI FernFlower Java Decompiler,GUI DEX2Jar,GUI Jar2DEX,GUI Jar-Jar,Hex Viewer,Code Searcher,Debugger等功能为一身。
本文设计了几乎所有的测试人员以及取证分析师通常使用的Android应用程序逆向工具。在逆向过程中基本的原则是获取以及阅读代码,了解程序的活动以及交互情况。我们了解了如何将apk文件一步一步的变成java代码的过程(apk - > dex -> jar ->code)。所以通过以上的所有方法,最终可以获取到应用的可读代码。现在我们可以根据我们的目的简单的分析应用程序的功能或者判断其是否是恶意程序,或者修改其中的某些内容。
原文链接:https://www.peerlyst.com/posts/reverse-engineering-tools-for-android-application-sudhendu?trk=profile_page_overview_panel_posts
翻译:看雪翻译组-skeep
[注意]传递专业知识、拓宽行业人脉——看雪讲师团队等你加入!
赞赏
- [翻译] AngularJS客户端模板注入(XSS) 9500
- [翻译]利用RDP隧道来突破网络限制 10896
- [翻译]Android 应用逆向工具总结 9198
- [翻译]Powershell 代码反混淆技术研究 14275
- [翻译]针对MySQL和Mongodb数据库的勒索软件 5432