Heute zeigen wir Ihnen in diesem Artikel, wie Sie Android-Apps zurückentwickeln 🇧🇷 Reverse Engineering ist der Prozess, etwas auseinander zu nehmen, um herauszufinden, wie es funktioniert, sei es ein Schloss oder, in diesem Fall ein Mobilfunkabonnement. Reverse Engineering ist eine Technik namens Dekompilierung, bei der der Quellcode einer mobilen Anwendung zur Analyse untersucht wird.
Die Binärdatei wird von einem Decompilerprogramm untersucht, das den Inhalt von einer Abstraktion auf niedriger Ebene in eine Abstraktion auf hoher Ebene umwandelt. Wie Entwickler mobiler Anwendungen müssen wir über eine breite Wissensbasis verfügen. Was wir jedoch oft übersehen, ist der Schutz unserer Anwendung vor Manipulation. Die meisten Bücher vernachlässigen dieses Thema. Aus diesem Grund sind sich nur wenige App-Entwickler dessen bewusst. Wir haben unten die Schritte zum Reverse Engineering von Android-Apps erwähnt.
Schritte zum Reverse Engineering von Android-Apps
Laden Sie eine APK-Datei aus dem Google Play Store herunter (kann eine beliebige APK-Datei sein) Verwenden Sie einige kostenlose Tools, Wir werden die APK-Datei zurückentwickeln, um den Code zu sehen. Wenn die APK-Datei durch eine Premium-Software geschützt ist, können wir den Code nicht wirklich umkehren, oder wenn der Code verschleiert ist, ist es auch schwierig, den Code nach dem Reverse Engineering zu lesen. APK steht für Android Application Package, ein Dateiformat, das vom Android-Betriebssystem zur Verteilung und Installation verwendet wird.
Schritt 1: Wir werden die dex2jar Software verwenden.
Lassen Sie uns die dex2jar Software unter dem folgenden Link herunterladen: Wenn Sie möchten Um den Code zu sehen, gibt es einen GitHub-Link, der lautet Dies ist eine Zip-Datei, und in unserem Verzeichnis desktop->demo3 platzieren wir das entpackte Verzeichnis dieser Zip-Datei.
Schritt 2: Wir müssen die JD-GUI-Software herunterladen. Sie können den folgenden Link und den Download-Bereich besuchen, je nach Ihrem Betrieb System können Sie die Software herunterladen.
Speichern Sie die Software in unserem Verzeichnis desktop->demo3 .
Schritt 3: Wir müssen auf jede Android-App abzielen. Daher zielen wir in diesem Fall auf EnglishScore: British Council’s free English Test App unter dem folgenden Google Play Store-Link ab.
Schritt 4: Wir müssen das apk-Archiv herunterladen.
Besuchen Sie die folgende Website. Im oberen Textfeld der Website
Schritt 5: Öffnen Sie Ihr Terminal, wenn Sie einen Mac verwendenoder öffnen Sie Ihre Windows PowerShell, wenn Sie Windows verwenden.
Am Terminal gehen Sie zum Zielverzeichnis🇧🇷 In meinem Fall wird es sein:
cd/Users/mahmud/Desktop/demo3/dex2jar-2.0
Korrigieren Sie nun die Berechtigung aller zum Einfügen von Dateien mit den folgenden Befehlen:
chmod 0777 *
Geben Sie nun ./d2j-dex2jar.sh und dann Eng. ein und klicken Sie auf die Registerkarte, um den vollständigen Namen der Datei zu erhalten.
EnglishScore Free British CouncilEnglish Test_v1.00.32_apkpure.com.apk.
Klicken Sie jetzt auf Enter🇧🇷 Es wird einige Zeit dauern und Sie werden eine neue sehen Datei aufgerufen. englische Interpunktion British Council English Free Test_v1.00.32_apkpure.com-dex2jar.jar wurde erstellt.
Schritt 6: Gehen Sie jetzt in Ihr Verzeichnis jd-gui->build->libs.
Wenn wir zweimal auf jd-gui-1.6.1.jar sehen Sie die folgende Anwendungsoberfläche. Ziehen Sie nun EnglishScore Free British Council English Test_v1.00.32_apkpure.com-dex2jar.jar in die Anwendung und fügen Sie es ein, und Sie werden Folgendes sehen.
Abschließende Worte
Das war es mit unserem Artikel zum Reverse Engineering von Android-Apps. Das Erkunden der App wird zweifellos viel relevantere Informationen hervorbringen. Wir werden jedoch nicht zu tief eintauchen, da diese Software so konzipiert ist, dass sie anfällig ist und wir viel Zeit damit verschwenden können, damit zu spielen. Wörter und suchen nach Fehlern in anderen Klassen. Neben der Suche nach verschlüsselten Daten können Sie auch nach Anwendungen suchen, die anfällige Routinen verwenden.