实验步骤:

  1. 下载并安装AndroidKiller和jadx-gui工具。

  2. 打开AndroidKiller工具,导入1.apk文件。

  3. 点击“反编译”,等待反编译完成。

  4. 在反编译后的文件夹中找到登陆逻辑所在的Java文件。

  5. 修改Java文件中的登陆逻辑,使得任何密码都能登陆。

  6. 保存修改后的Java文件,关闭AndroidKiller工具。

  7. 打开jadx-gui工具,导入修改后的Java文件。

  8. 在jadx-gui工具中重新编译Java文件,生成新的class文件。

  9. 打开AndroidKiller工具,重新打包1.apk文件。

  10. 重新签名打包后的1.apk文件。

  11. 下载并安装2.apk文件。

  12. 打开jadx-gui工具,导入2.apk文件。

  13. 在jadx-gui工具中找到右边按钮响应逻辑所在的Java文件。

  14. 修改Java文件中的响应逻辑,使得一点击就显示flag。

  15. 保存修改后的Java文件,关闭jadx-gui工具。

  16. 打开AndroidKiller工具,重新打包2.apk文件。

  17. 重新签名打包后的2.apk文件。

  18. 安装修改后的1.apk和2.apk文件,测试修改效果。

实验过程:

在进行实验之前,需要先了解Android应用的反编译和重打包技术。反编译是指将APK文件转换成Java代码,方便开发者进行代码的修改和分析。重打包是指将修改后的Java代码重新打包成APK文件,使得修改后的代码生效。

首先,我们使用AndroidKiller工具对1.apk文件进行反编译。反编译后,我们找到登陆逻辑所在的Java文件,并修改其中的逻辑,使得任何密码都能登陆。接着,我们使用jadx-gui工具重新编译修改后的Java文件,生成新的class文件。然后,我们使用AndroidKiller工具重新打包1.apk文件,并进行重新签名。最后,我们安装修改后的1.apk文件,并测试登陆功能。

接着,我们使用jadx-gui工具对2.apk文件进行反编译。反编译后,我们找到右边按钮响应逻辑所在的Java文件,并修改其中的逻辑,使得一点击就显示flag。然后,我们使用AndroidKiller工具重新打包2.apk文件,并进行重新签名。最后,我们安装修改后的2.apk文件,并测试右边按钮的响应功能。

实验心得:

通过本次实验,我深入了解了Android应用的反编译和重打包技术。同时,我也学会了如何使用AndroidKiller和jadx-gui工具进行应用的反编译和重打包。在实验过程中,我遇到了一些问题,例如修改后的代码无法生效、签名失败等。但是,通过查阅相关资料和进行反复尝试,我最终成功地完成了实验任务。通过这次实验,我不仅提高了自己的技术水平,也增强了自己解决问题的能力。

标签: 科技


原文地址: https://gggwd.com/t/topic/bXSs 著作权归作者所有。请勿转载和采集!