Android安全测试之反编译检测

一、环境准备

  1、jdk1.8
  2、7zip
  3、dex2jar
  4、jd-gui
  5、要测试的Android SDK

dex2jar和jd-gui传送门
链接: https://pan.baidu.com/s/19god_VK2F770xEwrlCudAA 提取码: 5tq3

二、详细步骤

  1、把apk修改后缀名为zip
   test.apk--->test.zip


  2、将zip解压,得到classes.dex文件

  3、将classes.dex拷贝到d2j-dex2jar.bat所在目录dex2jar-2.0目录

  4、在命令行下定位到d2j-dex2jar.bat所在目录,执行命令:d2j-dex2jar.bat classes.dex,生成两个文件classes-dex2jar.jar和classes-error.zip

  5、使用jd-gui.exe工具编译classes-dex2jar.jar

三、结论说明

  逆向后发现是没混淆的情况,是不安全的。如果代码经过混淆,或者有加壳措施,不能完整恢复源代码的,都可以认为此项安全,
  混淆后的代码样例,除了覆写和接口以外的字段都是无意义的名称。如下图已加密混淆,除了覆写和接口以外的字段都是无意义的名称
知道、想到、做到、得到
原文地址:https://www.cnblogs.com/Durant0420/p/13396397.html