APP逆向-知识点总结
安卓工具网站:https://www.androiddevtools.cn/index.html
ADB
下载:https://blog.csdn.net/x2584179909/article/details/108319973
打开USB调试,切换到/Nox/bin文件夹,运行 adb devices 命令就行,不行就重启模拟器
查看当前包名和主Activity
1 | adb shell dumpsys window | findstr mCurrentFocus |
查看当前最顶层活动调用类
1 | adb shell dumpsys activity top |
安装无签名apk(xposed模块):apk install -t xxx.apk
显示设备无权限 unauthorized:https://www.cnblogs.com/cooraa/p/15691093.html
ddms
查看当前页面的调用栈
需要 Android Studio < 3.2 版本
Android Trace 分析代码流程
没什么用,不如直接Hook类下面的所有方法
https://blog.csdn.net/lezhang123/article/details/111406140
WebViewDebugHook(xposed模块)
https://github.com/feix760/WebViewDebugHook
Android强制开启webview调试模式,使用PC调试微信H5
apktool
apktool反编译
apk文件放到apktool文件夹下,运行命令行 apktool d cxs.apk
GDA安卓反编译
优点:自动查壳
缺点:可读性不如jadx(https://www.jianshu.com/p/a3e13abb3e1e)
Ratel 平头哥
免Root的xposed框架
【安卓逆向】Ratel 框架+ sekiro RPC 初体验_哔哩哔哩_bilibili
搜索 @POST、@GET(“网址”) 定位关键函数
安装和使用:https://blog.csdn.net/m0_51159233/article/details/126694304
快速创建retel模板:https://github.com/virjarRatel/ratel-module-template
模拟器
GenyMotion 安卓原生模拟器:https://zhuanlan.zhihu.com/p/73008784
模拟器设置fiddler代理
参考:https://blog.csdn.net/21aspnet/article/details/103977908
注意点:
报错
err_connection_fail
https://blog.csdn.net/qq_43546676/article/details/102989432,大概率是没有重启 fiddler
新版本夜神修改网络方法
夜神模拟器安装fiddler证书(用户)
参考:https://blog.csdn.net/as630389088/article/details/100156117
主要将dex文件转为jar包,然后用 jd-gui 查看
转载:实用 FRIDA 进阶 — objection :内存漫游、hook anywhere、抓包
脱壳工具
AndroidKiller_v1.3.1
查壳
签名打包
Frida-DexDump:https://github.com/hluwa/FRIDA-DEXDump
脱壳机
吾爱破解-安卓逆向课
xpose模块-核心破解
用于处理apk签名校验的问题
逆向神器-MT管理器
修改smali,自动打包签名校验
Activity记录,定位源码
去除签名校验
开发者助手
元素id定位
定位当前activity
JEB
smail 下断点,动态调试