反編譯 AndroidManifest.xml文件(APP安全測試)


1. Android安裝包的結構

我們將app的apk文件改為zip文件,然后解壓就會看到如下圖的Android安裝包的結構了。


 
Paste_Image.png
  • resources.arsc:這個文件是編譯后的二進制資源文件的索引,也就是apk文件的資源表(索引)。
  • lib:目錄下的子目錄armeabi存放的是一些so文件。
  • META-INF:目錄下存放的是簽名信息,用來保證apk包的完整性和系統安全。但這個目錄下的文件卻不會被簽名,從而給了我們無限的想象空間。
  • assets:目錄下可以看到很多的基礎數據,以及本地會使用的一些HTML、CSS和JavaScript文件。
  • res:目錄下的anim目錄很值得研究,這個目錄存放app所有的動畫效果。

2. 查看xml文件(需要借助工具)

目錄中的xml文件都是經過壓縮的,所以我們不經過處理看到的都是亂碼的,這就需要我們來借助一款工具來查看包括AndroidManifest.xml在內的xml文件。

工具名(百度自行下載):AXMLPrinter2.jar

怎樣使用AXMLPrinter2.jar?
在命令行(cmd)進入AXMLPrinter2.jar所在的目錄,將你需要破解的xml文件也要放在和工具一起的目錄中,然后運行命令:java -jar AXMLPrinter2.jar xml文件名
這樣就會在cmd窗口中顯示正常的xml文件了,但是有時內容太多,窗口放不下,我們可以用命令放在一個txt文件中。命令:java -jar AXMLPrinter2.jar xml文件名 > result.txt ,這樣就會在txt中顯示正常的xml了

 

 

 


作者:Jsonzhang
鏈接:https://www.jianshu.com/p/06186d5805a0

====================================

查看是否有自定義暗碼

在result.txt中搜索secret_code過濾出暗碼,比如"2432546"就是產品的暗碼。

“<data android:host="2432546" android:scheme="android_secret_code"”

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM