• 反编译 AndroidManifest.xml文件(APP安全测试)


    1. Android安装包的结构

    我们将app的apk文件改为zip文件,然后解压就会看到如下图的Android安装包的结构了。


     
    Paste_Image.png
    • resources.arsc:这个文件是编译后的二进制资源文件的索引,也就是apk文件的资源表(索引)。
    • lib:目录下的子目录armeabi存放的是一些so文件。
    • META-INF:目录下存放的是签名信息,用来保证apk包的完整性和系统安全。但这个目录下的文件却不会被签名,从而给了我们无限的想象空间。
    • assets:目录下可以看到很多的基础数据,以及本地会使用的一些HTML、CSS和JavaScript文件。
    • res:目录下的anim目录很值得研究,这个目录存放app所有的动画效果。

    2. 查看xml文件(需要借助工具)

    目录中的xml文件都是经过压缩的,所以我们不经过处理看到的都是乱码的,这就需要我们来借助一款工具来查看包括AndroidManifest.xml在内的xml文件。

    工具名(百度自行下载):AXMLPrinter2.jar

    怎样使用AXMLPrinter2.jar?
    在命令行(cmd)进入AXMLPrinter2.jar所在的目录,将你需要破解的xml文件也要放在和工具一起的目录中,然后运行命令:java -jar AXMLPrinter2.jar xml文件名
    这样就会在cmd窗口中显示正常的xml文件了,但是有时内容太多,窗口放不下,我们可以用命令放在一个txt文件中。命令:java -jar AXMLPrinter2.jar xml文件名 > result.txt ,这样就会在txt中显示正常的xml了

     


    作者:Jsonzhang
    链接:https://www.jianshu.com/p/06186d5805a0

    ====================================

    查看是否有自定义暗码

    在result.txt中搜索secret_code过滤出暗码,比如"2432546"就是产品的暗码。

    “<data android:host="2432546" android:scheme="android_secret_code"”

    -----------------------------------------Have a good day!---------------------------------------------------------------------------------------------------
  • 相关阅读:
    day77
    75
    ElasticSearch集群的配置
    虚拟机VMware Workstation搭建Linux集群——VMware Tools的安装与配置
    ElasticSearch通过Rest Http API完成基本操作
    Maven笔记
    Oracle通过PL/SQL Developer导出数据为CSV格式,VARCHAR2类型的字段如果存入的是数值(例如3307830000004059)太长,最后一位会被置为0
    Redis的安装与配置
    2017 3月份以来入职感受
    Java设计模式(05-- 代理模式模式 )
  • 原文地址:https://www.cnblogs.com/ww-xiaowei/p/11214502.html
Copyright © 2020-2023  润新知