上一次我们编辑了一个简单的登陆页面,但是安卓逆向要求对apk的反编译。为了实现这一点,我们需要工具Android Killer

同样的,AK基于java的分析,我们需要配置jdk。

在这篇文章中有详解,不赘述。。。

配置好之后我们就可以打开之前的apk

 ·

安卓逆向java没符号 安卓逆向编程_java

 点击左边的入口就会打开MainActivity.smali

在这里,本款工具将java语言转化成了smali语言。虽说语言换了,但是还是很容易去读懂的。

接下来我们来逐句的进行分析:

安卓逆向java没符号 安卓逆向编程_android_02

这里要补充两个smali指令 一个是if-eqz 另一个是if-nez 这两条指令是相对的
(1)if-eqz vA, vB, :cond_**"   如果vA等于vB则跳转到:cond_**
(2)if-nez vA, vB, :cond_**"   如果vA不等于vB则跳转到:cond_**
在这个smali文件中,vA和vB的对比结果被保存到了v0中,所以在文中是if-nez v0 :cond_0

这个文件并没有遇到什么问题,但是在使用Android Killer之后多次出现多次无法连接到手机的情况,所以决定使用夜神模拟器来进行接下来的学习。首先下载好夜神模拟器并更改为手机模式。之后按下面的步骤来操作,将androidLKiller和模拟器的端口连接在一起。

安卓逆向java没符号 安卓逆向编程_android_03

查看任务管理器的PID

 

安卓逆向java没符号 安卓逆向编程_java_04

 在上图路径下下执行上述代码,此时可以看到前两个IP相同

安卓逆向java没符号 安卓逆向编程_学习_05

 再到killer的adb里面执行上述代码就可以成功连接了。

安卓逆向java没符号 安卓逆向编程_安卓逆向java没符号_06

上面的步骤所连接的设备会显示offline(上面的步骤也是参考的网上的教程,还是出错了)

下图是我第二个操作之后的结果,第二个连接显示了devices,说明连接成功了,

安卓逆向java没符号 安卓逆向编程_学习_07

killer里面出现了这个设备,刚好和我的模拟器中的设备相同,说明我们成功了。

 

安卓逆向java没符号 安卓逆向编程_java_08

 所谓的第二个操作就是首先查看我们夜神模拟器文件夹中nox下的bin文件夹

这个文件夹中又一个abd.exe程序和一个nox_adb.exe程序,我们需要将这两个程序的版本弄成一致的,具体我们可以再cmd中cd到该目录来查看一下两个程序的版本,之后我们将killer里面的adb程序  D:\AndroidTool\AndroidKiller_v1.3.1\bin中的adb复制一下,分别替换上述的两个程序,之后重启夜神就可以出现我上述的结果 了。

我的killer里的adb版本还是比较高的。

安卓逆向java没符号 安卓逆向编程_Android_09

完成