Android逆向(二)Android逆向工具(二)

        今天继续写android逆向的博客,写博客主要是对自己所学技术的总结,也希望对碰巧看到这篇博客的朋友带来一点帮助。上一篇博客对android逆向的三款工具的使用进行了总结。这篇博客,主要介绍一款工具Android Killer。Android Killer是一款功能强大的android逆向工具,支持反编译、查看和修改源代码、回编译等功能。

一、Android Killer的下载

        这里推荐的下载地址:https://xiazai.xiazaiba.com/Soft/A/AndroidKiller_1.3.1_XiaZaiBa.zip?filename=AndroidKiller_1.3.1_XiaZaiBa.zip

二、Android Killer的功能介绍

        1、主页板块的主要功能有:打开和配置

        (1)打开

        选择需要反编译的apk进行反编译

        (2)配置

        配置中英文,jdk路径,签名,代码颜色和字体等。

        2、工具板块的主要功能有:编码转换,md5查看,文件搜索,apk签名,apk查壳等

        3、android板块的主要功能有:编译,查看,功能,设备等。

        (1)编译

        编译和批量编译

        (2)查看

        查看字符串和方法声明

        (3)功能

        插入代码管理器(可以在这里存放常用的插入代码),apktool管理器(添加不同版本的apktool,建议添加最新的apktool。

        (4)设备

        连接设备,安装、卸载和运行编译好的apk,并且可以查看进程、日志和文件。

三、Android Killer反编译

        1、反编译的两种方式

        (1)直接拖动apk到androidkiller,等待反编译完成。

        (2)主界面点击“打开”,选择需要反编译的apk,等待反编译完成。

        2、工程管理器

        工程管理器可以查看和修改apk源代码(smali源代码)

 

        3、工程搜索

        可以搜索源代码中的字符串等信息,搜索结果会在下方显示:

四、Android Killer回编译

        对源代码反编译和修改后,可以通过Android板块中的编译功能来回编译apk,并且会自动签名。这也是androidkiller非常方便的一个地方,不像apktool那样输入一大串长命令进行编译和签名。

五、Android Killer连接设备和安装调试

        Android Killer可以像AndroidStudio一样连接android设备,进而安装和调试应用。具体方法如下:cmd进Android Killer安装目录,找bin,找到adb,例如:cd D:\Android Killer\bin\adb在此输入命令连接android模拟器(例如我连接MuMu模拟器:adb.exe connect 127.0.0.1:7555)。接下来就可以安装、卸载、运行和调试app。

        最后,总结一下。这篇博客主要介绍了Android Killer的使用,Android Killer其实就是上一篇博客介绍的三个工具的集合。而且,androidkiller使用起来非常方便,几乎不需要输入太多的命令就可以实现反编译、查看和修改代码和回编译,且不需要手动进行签名。下一篇博客将会总结如何修改smali源代码。

©️2020 CSDN 皮肤主题: 大白 设计师:CSDN官方博客 返回首页