APK decompilers
Reading time: 4 minutes
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.
Vir verdere besonderhede oor elke hulpmiddel, kyk na die oorspronklike pos van https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr
JD-Gui
As die baanbrekende GUI Java decompiler, JD-Gui laat jou toe om Java kode binne APK lĂȘers te ondersoek. Dit is eenvoudig om te gebruik; nadat jy die APK verkry het, maak dit net met JD-Gui oop om die kode te ondersoek.
Jadx
Jadx bied 'n gebruikersvriendelike koppelvlak vir die dekompilering van Java kode uit Android toepassings. Dit word aanbeveel vir sy gebruiksgemak oor verskillende platforms.
- Om die GUI te begin, navigeer na die bin-gids en voer uit:
jadx-gui
- Vir opdraglyn gebruik, dekompileer 'n APK met:
jadx app.apk
- Om 'n uitvoergids te spesifiseer of dekompilering opsies aan te pas:
jadx app.apk -d <path to output dir> --no-res --no-src --no-imports
GDA-android-reversing-Tool
GDA, 'n Windows-slegs hulpmiddel, bied uitgebreide funksies vir die omgekeerde ingenieurswese van Android toepassings. Installeer en voer GDA op jou Windows-stelsel uit, laai dan die APK-lĂȘer vir analise.
Bytecode-Viewer
Met Bytecode-Viewer kan jy APK-lĂȘers analiseer met behulp van verskeie decompilers. Nadat jy afgelaai het, voer Bytecode-Viewer uit, laai jou APK, en kies die decompilers wat jy wil gebruik vir gelyktydige analise.
Enjarify
Enjarify vertaal Dalvik bytecode na Java bytecode, wat dit moontlik maak vir Java analise hulpmiddels om Android toepassings meer effektief te analiseer.
- Om Enjarify te gebruik, voer uit:
enjarify app.apk
Dit genereer die Java bytecode ekwivalent van die verskafde APK.
CFR
CFR is in staat om moderne Java funksies te dekompileer. Gebruik dit soos volg:
- Vir standaard dekompilering:
java -jar ./cfr.jar "app.jar" --outputdir "output_directory"
- Vir groot JAR-lĂȘers, pas die JVM geheue toewysing aan:
java -Xmx4G -jar ./cfr.jar "app.jar" --outputdir "output_directory"
Fernflower
Fernflower, 'n analitiese decompiler, vereis om van bron te bou. Nadat jy gebou het:
- Dekompileer 'n JAR-lĂȘer:
java -jar ./fernflower.jar "app.jar" "output_directory"
Laai dan die.java
lĂȘers uit die gegenereerde JAR metunzip
.
Krakatau
Krakatau bied gedetailleerde beheer oor dekompilering, veral vir die hantering van eksterne biblioteke.
- Gebruik Krakatau deur die standaard biblioteek pad en die JAR-lĂȘer wat gedekompileer moet word, spesifiseer:
./Krakatau/decompile.py -out "output_directory" -skip -nauto -path "./jrt-extractor/rt.jar" "app.jar"
procyon
Vir eenvoudige dekompilering met procyon:
- Dekompileer 'n JAR-lĂȘer na 'n spesifieke gids:
procyon -jar "app.jar" -o "output_directory"
frida-DEXdump
Hierdie hulpmiddel kan gebruik word om die DEX van 'n lopende APK in geheue te dump. Dit help om statiese obfuskaasie te oorkom wat verwyder word terwyl die toepassing in geheue uitgevoer word.
tip
Leer & oefen AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Leer & oefen GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Ondersteun HackTricks
- Kyk na die subskripsie planne!
- Sluit aan by die đŹ Discord groep of die telegram groep of volg ons op Twitter đŠ @hacktricks_live.
- Deel hacking truuks deur PRs in te dien na die HackTricks en HackTricks Cloud github repos.