如何反编译 android 中 datadalvik-cachearm 下的文件

如何反编译 android 中 datadalvik-cachearm 下的文件,第1张

所有的 apk 内包含一个 classes.dex 文件。在 Dalvik上,apk包里的 dex文件在安装的时候会通过 dexopt 转化成另一个格式,叫odex(Opitimized dex),然后存在 /data/dalvik-cache里面,如:

/data/dalvik-cache/data@[email protected]@classes.dex

虽然文件后缀还是 .dex,但是这个dex和apk内的那个已经不一样了。这个文件是针对当前机器的硬件对 dex 文件进行了定制化,也就是说把这个放到别的设备上,不一定能运行。

PS: 在要编译 rom 的时候,如果参数加上 "WITH_DEXPREOPT=true",会在 /system/app/ 下同时生成 .apk 和 .odex 文件(注意,这里后缀又用的 .odex,但实际上和系统在 /data/dalvik-cache/ 下的 .dex文件是一样的)

ART

在 ART上,apk 包里的 dex文件在安装的时候通过 dex2oat,也会生成一个后缀为 .dex 的文件,放在 /data/dalvik-cache中,如:

/data/dalvik-cache/arm/system@app@[email protected]@classes.dex

/data/dalvik-cache/arm64/system@vendor@app@[email protected]@classes.dex

这个文件后缀叫 .dex ,但是这个文件又不一样了,这个既不是 dex 也不是 odex,用 dex2jar 的无法进行反编译的。文件格式也完全不同,因为这其实就是一个实打实的 elf文件,这个文件已经可以直接在机器上运行了。

为何 pm.jar 是空的?

首先来了解一下 ROM 的编译选项,看一下编译的时候能做什么事情, 大致了解就行了 。

编译选项

WITH_DEXPREOPT

使能编译时生成 OAT,键凳避免第一次开机时编译耗时,但会增大 system分区的空间消耗

DONT_DEXPREOPT_PREBUILTS

使能后,将不会对 Android.mk中包含了 include $(BUILD_PREBUILT)的 Apk进行 oat,例如 Gmail,它很可能会在后期通过商店自行升级,而升级后系统中的 oat文件则没有意义了,但又无法删除,会造成空间的浪费(oat比dex文件要大)

WITH_DEXPREOPT_BOOT_IMG_ONLY

仅仅针对 boot.img进行oat优化稿漏旅(boot.img中包含 boot.art和 boot.oat)

LOCAL_DEX_PREOPT ture|false|nostripping

可用于各个 Android.mk,对每个 package进行单独配置,当设置为 true时,dex文件将会从 apk中剔搜州除,如果不想剔除可使用 nostripping WPRODUCT _DEX PREOPT_*

WPRODUCT__DEX_PREOPT_*

PRODUCT_DEX_PREOPT_BOOT_FLAGS

这里的参数将会传至 dex2oat,控制 boot.img的编译优化行为。

PRODUCT_DEX_PREOPT_DEFAULT_FLAGS

控制除 boot.img 外,其他(如 jar, apk)的 OAT编译行为 例如:

PRODUCT_DEX_PREOPT_DEFAULT_FLAGS := --compiler- filter=interpret-only

$(call add-product-dex-preopt-module- config,services,--compiler-filter=space)

WITH_DEXPREOPT_PIC ture|false

使能 position-independent code,这样在dex2oat编译生成的 odex文件在运行时将不必再从 /system 下拷贝到 /data/dalvik-cache/ 目录下, 可以节省 /data 空间

WITH_ART_SMALL_MODE true|false

设置为 true 时,将只编译处于 boot classpath 里的类,其他的均不编译,这样既能加快第一次开机时间,因为大部分必要的类已经编译过了; 同时也能节省不少空间,因为 APP 都未进行编译。缺点是可能损失一性能,这可能要平时觉察不出,但在跑分软件上会有所体现

编译选项的经典配置

为了提高第一次开机速度,WITH_DEXPREOPT是必须使能的,这样则在编译阶段会完成 dex2oat的 *** 作,避免在开机时间去做这个转码,节省了开机时间(6min以上缩短2min内)。

但会引起一个缺点,那就是 apk中还是包含了 class.dex(dexopt生成的),同时在对应的apk文件夹中又生成了已经转码成oat的 class.odex(dex2oat生成的),相当于这部分重复,造成了大量的空间浪费。

为了把 apk包里的 class.dex去除,节省空间,可以打开 DEX PREOPT DEFAULT := ture。

然而,这样开机速度是快了,而且节省了不少system空间,但开机后,我们会发现即使在 system中已经存在 class.odex的 apk,第一次开机后还是会在 /data下面生成 class.odex,如data/dalvik-cache/arm64/system@app@[email protected]@classes.dex,这是何解?原来 Google为了提高安全性,在每一台机器开机时都会在之前的机器码加一个随机的偏移量,这个偏移量是随机的,每台机器都不相同,而 data分区下的这些文件就是从 system下的 class.odex加上偏移而来。

反汇编:一般是只对编译器根据高级语言差和枣生成的本机二进制可直接在芯片上棚闷执行的机器码”解析“为人类可读的汇编形式的代码(实际上最最早期的计算机 *** 作员具备直接阅读机器码和使用机器码编程的能力,不需要转换为汇编形式,这是计算机普及,程序规模也爆炸性增大后,人们就有需要转换为汇编代码来读懂机器码程序) 早期的反汇编目的是编译器生产商用来检查编译器生成代码的性能。 当今主要在得不到源代码的情况下,研究分析其他人的程序,如病毒程序的分析,系统漏洞的挖掘,或者黑\灰色产业链里的山寨抄袭功能等。通过反汇编分析其功能、算法、逻辑等。 反汇编实际就属于逆向过程,分析得到别人的功能、算法、逻辑后,再根据得到的信息再开发、增加补丁开发、防御产品开发等,在开发的过程根据实际需求而言,比如分析汇编代码得到的一个算法,可以用任意其它编程语言再现,这就是逆向编程了 逆向编程属于逆向工程, 逆向编程一般指根据反向分析别人程序的功能而使用其它编程语言编程再现该功能。 反向分析(逆向工程)不仅仅是反汇编,对不同系统平台语言平台芯片平台的不同也囊括不同内容,如反汇编则基本有对各种芯片(如吧0吧陆、arm、c5一等芯片的反汇编) 反汇编实际属于反编译,反编译就包括各种语言从低级或中间级语言到高级语言的解析 如.NET平台的C#就可由中间语言MSIL反编译成C# Java平台的就可由.class中的Java字节码反编译为Java代码 后有其它的dex虚拟机的字节码,自定义的虚拟机字节码等等 总言之,反汇编属于反编译的一个分支, 反编译是实现逆向编程的必经步骤 这些都属于IT界的”逆向工程“范畴虚拆

写在开头,引用很喜欢的一句话: 要么学!要么不学!学和不学之间没有中间值 不学就放弃,学就要去认真的学!--致选择

为了回溯编译过程(或对程序进行逆向工程),我们使用各种工具来撤销汇编和编译过程,这些工具就叫反汇编器和反编译器。反汇编器撤销汇编过程,因此我们可以得到汇编语凯搜言形式的输出结果。反编译器则以汇编语言甚至是机器语言为输入,旦唯其输出结果为高级语言。

数组的表示方式是:在基本类型前加上前中括号“[”,例如int数组和float数组分别表示为:[I、[F;对象的表示则以L作为开头,格式是 LpackageName/objectName

(注意必须有个分号跟在最后),例如String对象在smali中为: Ljava/lang/String ,其中 java/lang 对应 java.lang 包,String就是定义在该包中的一个对象。或许有人问,既然类是用 LpackageName/objectName 来表示,那类里面的内部类又如何在smali中引用呢?

答案是:在 LpackageName/objectName/subObjectName subObjectName 前加 $ 符号。

方法的定义一般为: Func-Name (Para-Type1Para-Type2Para-Type3...)Return-Type

注意参数与参数之间没有任何分隔符,同样举几个例子就容易明白

无序列表的使用,在符号"-"后加空格使用。如下:

https://www.jianshu.com/p/1c54c1ccf5cc

https://www.cnblogs.com/onelikeone/p/7594177.html

解决:点击进去jd-gui,删除试一试。再不行换最新版本

解析结束后进行编译报错

解决方法: https://blog.csdn.net/fuchaosz/article/details/104800802

Failed parse during installPackageLI: Targeting R+ (version 30 and above) requires the resources.arsc of installed APKs to be stored uncompress

解决方法:

降低gradle里版本,若出现

signatures do not match the previously installed version

使用adb install命令在手机上安装app时,遇到这个报错。原因是新装的app和手机上现有的旧版app冲突了。

解决方法:删除手机上原来的app,模孙培再重新安装即可。

可是转念一想如果反编译的apk都是Version 30 R+以上,难道我解压后挨个改一遍gradle?太彻淡了,一定有解决方法,所以有了下面探究出现这个问题的解决方法:既然报错是资源文件高版本不支持,而且没有4位对齐,那么不编译资源文件就好了

APK签名工具之jarsigner和apksigner:

https://blog.csdn.net/xzytl60937234/article/details/89088215?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_baidulandingword-1&spm=1001.2101.3001.4242

利用apktool反编译apk,并且重新签名打包:

https://blog.csdn.net/qq_21007661/article/details/109851522?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-4&spm=1001.2101.3001.4242

验证apktool能否使用

apktool -r d apk名字.apk,不反编译资源文件,为什么这么做,先挖个坑

错误提示没有4位对齐和不支持30版本以上的资源文件。所有尝试不编译资源文件

解决4位对齐的方法:

查看当前目录,生成了新文件:abc.keystor

使用JarSigner对apk进行签名,命令如下

jarsigner -verbose -keystore abc.keystore -signedjar testx.apk src.apk abc.keystore

直接反编译的apk产生上述错误

但是只编译资源文件的apk安装时

发现没有使用V2进行签名,这时候进行V2签名, (apksigner,默认同时使用V1和V2签名

所以先对只编译资源文件的apk进行V2尝试看能否成功

重复1(进行apktool -r d apk名字.apk)-->2 -->3 -->4( 不使用jarsigner而使用apksigner )

将生成的abc.keystore和打包回的apk( apktool\app-debug\dist 里的app-debug.apk)放入 C:\Users\taowei.lian\AppData\Local\Android\Sdk\build-tools\30.0.3 下,因为Android studio的SDK下有apksigner.bat.

对jarsigner只是apk进行了V1签名;在Android7.0引入了V2签名,因此,当进入sdk\25.0.0及后续版本,会发现一个apksigner.bat执行脚本。

我们可以通过apksigner进行V2签名,当然,apksigner默认是同时支持V1与V2的,于是:

学习了公钥和密钥的使用和区别,使用私钥的加密算法称为对称加密算法,这种算法实现是接收方和发送方公用一道密钥,优点是效率高,缺点是安全性差,如果被第三人得知密钥则信息泄露,由此衍生了公钥加密算法,也就是非对称加密算法,这个算法是接收方给发送方公钥,发送方用公钥加密后发给接收方,接受方再用私钥解密。这样即使所有人知道公钥也不会造成信息泄露。缺点是效率非常低。

此外了解了RSA签名的大致过程,发送方拥有公钥和私钥,对信息进行摘要然后把摘要通过密钥进行签名,然后把签名和信息一起发出去,那么如何验证该信息就是发送方发出的呢,这时候就使用到了公钥验证,通过公钥对信息进行解签,然后使用一样的摘要算法得到摘要,如果得到的摘要和解签后的内容一致则说明是发送方发出。

总结就是公钥加密,私钥解密。公钥验证,私钥签名

RSA 密码体制是一种公钥密码体制,公钥公开,私钥保密,它的加密解密算法是公开的。由公钥加密的内容可以并且只能由私钥进行解密,而由私钥加密的内容可以并且只能由公钥进行解密。也就是说,RSA 的这一对公钥、私钥都可以用来加密和解密,并且一方加密的内容可以由并且只能由对方进行解密。

因为公钥是公开的,任何公钥持有者都可以将想要发送给私钥持有者的信息进行加密后发送,而这个信息只有私钥持有者才能解密。

它和加密有什么区别呢?因为公钥是公开的,所以任何持有公钥的人都能解密私钥加密过的密文,所以这个过程并不能保证消息的安全性,但是它却能保证消息来源的准确性和不可否认性,也就是说,如果使用公钥能正常解密某一个密文,那么就能证明这段密文一定是由私钥持有者发布的,而不是其他第三方发布的,并且私钥持有者不能否认他曾经发布过该消息。故此将该过程称为「签名」。

Android 签名机制 v1、v2、v3

进入JDK/bin, 输入命令

参数:

进入Android SDK/build-tools/SDK版本, 输入命令

参数:

例如:

最后安装加 -t :

附上参考链接:

https://blog.csdn.net/A807296772/article/details/102298970

配置NDK的时候如果按钮是灰色的,手动配置

直接在javac后面指定编码是UTF-8就是了。

需要注意的是要加上* -classpath .其中classpath后面的一个黑点是不能省略的。

编译好后如何导入so库

成功运行后发现lib目录下已经apk编进去so了

https://www.52pojie.cn/thread-732298-1-1.html

本节所有到的工具和Demo

IDA

链接: https://pan.baidu.com/s/15uCX8o6tTSSelgG_RN7kBQ

密码:ftie

Demo

链接: https://pan.baidu.com/s/1vKC1SevvHfeI7f0d2c6IqQ

密码:u1an

找到so并打开它 因为我的机型是支持arm的所以我这里打开的是armeabi文件夹下的so 如果机型是x86模式的那么这里要打开x86模式下的libJniTest.so

编译过程:

按住键盘组合键 shift + f12 打开字符串窗口 这个窗口将会列举出so中所包含的所有字符串 因为上节课我们只编写了一个字符串 所以这里只有一个hello 52pojie! 如果打开的是x86的so这里还会有一些.so 但是字符串只有这一个

鼠标点在hello 52pojie!字符串上,打开 Hex dump窗口,修改hello 52pojie!对应内存地址的内容

关于字符对应的16进制可以在百度百科搜索ascii码表 找到字符所对应的16进制

因为我要把hello 52pojie!修改成hello world! 是不是只要找到每个字符所对应的hex修改就好了

这里我看到 hello 52pojie!对应的hex是:68 65 6C 6C 6F 20 35 32 70 6F 6A 69 65 21

我在ascii码表上找到world所对应的十六进制是:77 6F 72 6C 64

所以hello world! 对应的十六进制是:68 65 6C 6C 6F 20 77 6F 72 6C 64 21

注意编辑的时候光标暂停的位置只有先输入字母才能更改成功,修改好后 右键Apply changes应用

退出后保存

此时已经so修改完毕

大功告成,hello 52pojie! -->hello world!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/yw/12452191.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-25
下一篇 2023-05-25

发表评论

登录后才能评论

评论列表(0条)

保存