【移动安全】Android App Smail代码动态跟踪调试方法
2015-08-12 18:42
597 查看
1、反编译可调试模式的smail代码
2、在输出的out文件夹中,用文本编辑工具打开AndroidManifest.xml,在application节点中设置属性android:debuggable=”true”
3、使用签名工具对debug.apk文件进行签名,签名后安装
4、启动软件等待调试
5、下面开始设置Eclipse实时调试的环境,进入第1步产生的OUT文件夹,把里面的BUILD和DIST文件夹删除,这是APKTOOL编译APK时产生的。
6、启动ECLIPSE,构建JAVA项目
1) File -> New -> Project -> Java Project -> Next
2) Project Name随便起,Use default location选项去掉,Location选择out文件夹,然后Next
3) 把smali文件夹设为Source Folder,然后Finish
7、ddms中查看要调试进程端口,然后找到我们要下断点的smail代码设置断点
8、选择eclipse下run->debug configurations->Remote Java Application->new一个新配置选择端口,点击debug开始调试
9.手机中操作开始收报发包跟踪即可,同时抓包查看详细信息,调试跟踪找到加解密算法实现数据还原。
D:\software\android\ApkTool\dump\apktool>java -jar apktool.jar d -d b11842d4126d 72df16c1c1870c819c37.apk -o out I: Using Apktool 2.0.0-RC3 on b11842d4126d72df16c1c1870c819c37.apk I: Loading resource table... I: Decoding AndroidManifest.xml with resources... I: Loading resource table from file: C:\Users\topsec\apktool\framework\1.apk I: Regular manifest package... I: Decoding file-resources... I: Decoding values */* XMLs... I: Baksmaling classes.dex... Cleaning up unclosed ZipFile for archive C:\Users\topsec\apktool\framework\1.apk I: Copying assets and libs... I: Copying unknown files... I: Copying original files...
2、在输出的out文件夹中,用文本编辑工具打开AndroidManifest.xml,在application节点中设置属性android:debuggable=”true”
D:\software\android\ApkTool\dump\apktool>java -jar apktool.jar b -d out -o debug .apk I: Using Apktool 2.0.0-RC3 on out I: Checking whether sources has changed... I: Smaling smali folder into classes.dex... I: Checking whether resources has changed... I: Building resources... Warning: AndroidManifest.xml already defines debuggable (in http://schemas.andro id.com/apk/res/android); using existing value in manifest. I: Copying libs... I: Building apk file... I: Copying unknown files/dir... Cleaning up unclosed ZipFile for archive C:\Users\topsec\AppData\Local\Temp\APKT OOL5083930743852064505.tmp D:\software\android\ApkTool\dump\apktool>cd D:\software\android\ApkTool\dump\apk tool
3、使用签名工具对debug.apk文件进行签名,签名后安装
D:\software\android\ApkTool\dump\apktool>adb install -r debug.apk 1726 KB/s (14505061 bytes in 8.203s) pkg: /data/local/tmp/debug.apk success D:\software\android\ApkTool\dump\apktool>
4、启动软件等待调试
5、下面开始设置Eclipse实时调试的环境,进入第1步产生的OUT文件夹,把里面的BUILD和DIST文件夹删除,这是APKTOOL编译APK时产生的。
6、启动ECLIPSE,构建JAVA项目
1) File -> New -> Project -> Java Project -> Next
2) Project Name随便起,Use default location选项去掉,Location选择out文件夹,然后Next
3) 把smali文件夹设为Source Folder,然后Finish
7、ddms中查看要调试进程端口,然后找到我们要下断点的smail代码设置断点
8、选择eclipse下run->debug configurations->Remote Java Application->new一个新配置选择端口,点击debug开始调试
9.手机中操作开始收报发包跟踪即可,同时抓包查看详细信息,调试跟踪找到加解密算法实现数据还原。
相关文章推荐
- 转载:爱内测 1分钟找APP漏洞,开发者就可以开心「捉虫」
- (分享)码农们不得不重视的问题
- WAP PUSH解析(3)——Android中实现
- 检测root access的三种方式
- Android IOS 安全书籍
- 户曝iPhone 5S指纹识别灵敏度大幅下降
- IT安全支出上升,聚焦移动软件
- 移动安全的相关方向
- 【移动安全】Android APP逆向跟踪分析常见问题解决方案
- Tx安全技术笔试题总结
- 漫谈Android安全框架 推荐
- 转载:爱加密:一站式移动金融安全服务商
- 转载:爱加密40.98%占有率稳居应用加密市场榜首
- 2018年移动应用安全,有几维安全就够了!
- 移动服务安全现状分析!
- 几维安全APP加固产品率先兼容Android 8.0系统
- 移动安全大讲堂:几维安全能带给你什么?
- 3年,感谢你与几维安全一起经历的风风雨雨
- 几维安全提醒:时刻关注移动应用安全问题
- 2017chinajoy盛大开幕,几维安全携最新APP安全加固产品闪亮登场!