공부하면서 정리하려했는데...

TeamCR@K 에서 잘 정리해노으신 자료가 있어서 링크만 따왔음...감사합니다.

http://teamcrak.tistory.com/342

'Hacking > Andriod' 카테고리의 다른 글

Android 환경에서 후킹을 통한 SSL 스트립 방법  (0) 2013.11.05
java bytecode(asm) 가이드  (0) 2011.08.09
dex2jar & jd_gui 를 이용한 apk 분석  (0) 2011.08.09
.apk Decompile & Rebuild  (0) 2011.08.09
Posted by EXSO
,


java의 경우 decompile 이 잘 되긴 하지만,
code patch 를 위해서는 적당히 문법을 익혀두는것이 좋을듯.

Posted by EXSO
,


1. apk를 압축해제. (확장자를 zip으로 변경하여 해제)


2. dex2jar 을 이용하여 apk에 포함된 dex파일을 jar 파일로 변환.


3. jd_gui 를 이용하여 jar 파일을 decompile 후 분석


Posted by EXSO
,

 


Decompile

apktool.jar d[ecode] [OPTS] <file.apk> [<dir>]

OPTS:
-s, --no-src
      Do not decode sources.
-r, --no-res
      Do not decode resources.
-d, --debug
      Decode in debug mode. Check project page for more info.
-f, --force
     
Force delete destination directory.-t <tag>, --frame-tag <tag>


Build

apktool.jar
b[uild] [OPTS] [<app_path>] [<out_file>]

OPTS:
                 -f, --force-all
                     Skip changes detection and build all files.
                 -d, --debug
                     Build in debug mode. Check project page for more info.

apk Sign
 
Usage: signapk publickey.x509[.pem] privatekey.pk8 input.jar output.jar


 

Posted by EXSO
,