实践APP安全性检测(一):APK反编译

APP安全性一般可以从以下几方面进行考量:

实践APP安全性检测(一):APK反编译

 

 以及其他一些杂项(或者通用并不局限于APP的安全项):

实践APP安全性检测(一):APK反编译

 

 本文讨论反编译问题。

2、APK反编译

安卓开发的APP,如果不做任何处理是很容易被反编译的。也就是说,一个APP的源代码可以轻易的被泄露。

对于商业软件而言,这当然是不可接受的。而作为测试团队,应该确保自己的产品能够妥善抵御反编译。

测试可以可以自己尝试反编译来进行验证,这是一种渗透性测试思维。

 

2.1 反编译工具

apktool

  作用:用于提取APK中的资源文件,比如图片文件和布局文件等。

  下载:https://bitbucket.org/iBotPeaches/apktool/downloads/

 

dex2jar

  作用:将apk反编译成jar文件

  下载:https://sourceforge.net/projects/dex2jar/files/

 

jd-gui

  作用:查看dex2jar反编译得到的jar包中的源码

  下载:

 

 将以上工具包下载并放置到同一文件夹,解压其中的ZIP包。将待反编译的APK也放置进同一文件夹(方便起见)。

 

2.2 apktool提取资源文件

打开windows命令行,CD进入上一步中的目录。

第一步使用apktool进行资源文件提取,命令语法:

java -jar [apktool_2.3.4.jar] d -f [apk地址] -o [输出目录]

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wpjwww.html