DatoriDrošība

Reverse-engineering iesācējiem. Visi Android aizsardzības pieteikumus no reverse engineering

Dažreiz kāds grib redzēt, un kāda veida aizpildot īpašas programmas? Tad viņš ir izmantot reverse-engineering. Kas tas ir? Kā tas darbojas? Kā šis process? Tas viss jums būs mācīties no šī raksta.

Kas ir reverse-engineering programmas?

Ts procesa pieteikumu analīzi, lai saprastu, kā tas darbojas, lai nākotnē, lai atjaunotu šo procesu, veicot nepieciešamās izmaiņas. Parasti izmanto šim nolūkam atkļūdotājs un montētāju. Atkarībā no izmantotās programmatūras būs atšķirīgi un rezultāts ir summa, laiks, kas būtu iztērēti par to, lai normālā formā. Paskaidrojiet reverse-engineering iesācējiem labāko piemēru. Kā to veikt pieteikumu rakstisku Android. Tagad ir, lai uzzinātu, ko un kā.

Darbs ar Android pieteikumiem

Vispirms mums ir nepieciešams, lai precizētu dažus punktus. Lietojumprogramma izmanto bytecode un Logcat. Šī vietējiem partneriem minēts iepriekš atkļūdotājs un montētājs. Tāpat ir nepieciešams, lai izprastu struktūru pašu pieteikumu. Tādējādi katra programma ir fails ar paplašinājumu APK. Viņš iepakotas zip'om. Mēs esam ieinteresēti tā saturu - Pieteikums resursu, classes.dex un AndroidManifest.xml. Ja jūs programmēšana Android, problēmas ar bijušo, un tā nedrīkst būt. Bet classes.dex - šī programma baitu kodu, kas ir apkopota speciāli virtuālo mašīnu. Izraksts no viņa java avota kodu, kas pieejams internetā nesaņem līdzekļus. Bet tas ir iespējams iegūt Dalvik opcodes - īpašs noteikts komandu, kas tiek izmantoti, lai virtuālā mašīna. Par analoģijas mēs varam teikt, ka šajā asamblejā vietējo plūdiem. Classes.dex arī var pārveidot failu ar burkā. Pat tādā gadījumā, jūs varat saņemt java kodu pēc dekompilācijas, kas būs vairāk vai mazāk lasāma. Tas ir ceļš, mēs ejam.

dekompilāciju

Šis process tiks veikta APK silītē programmu. Pirms jūs sāktu, pārliecinieties, ka ir pareizais virzītājspēks devaysa un funkcionējošu USB atkļūdošanas režīmu. Sākumā mums būs nepieciešams, lai pārvietotu failu, kas tiks parsēt vērā Direktīvas apk_manager \ vieta-apk-šeit-for-modding. Pēc tam jums vajadzētu palaist Script.bat. Ja nav problēmu, tad sākt konsole, kas būs zaļš burtiem. Izvēlieties punktu skaitu, deviņi - "dekompilēt". Pēc tam, kad ir uzsākts process, tas ir nepieciešams, nevis slēgt konsole. Tad, open procenti apk-failu, izmantojot arhivēšanas un izrakstu no tā classes.dex, jāapstrādā dex2jar programmu. Mums nepieciešamais rezultāts ir nepieciešams, lai pārvietotu objektu ar paplašinājumu bat. Jūs redzēsiet failu, kas beigsies .jar. Līdz šim, logs neaizveras.

mēs analizētu datus

Lai iegūtu informāciju par pieteikumu, jums ir atvērts to manifestu. Saskaņā ar to, mēs nosakām, kas darbojas kā galveno aktivitāti. Tā bija viņa, kas tagad rada vislielāko nozīmi mums. Ir arī vēlams aplūkot apakšā programmas. Ja apakšā ir informācija par licences vadītājs, tas ir ievērojami grūtāk veikt reverso inženieriju. Ja jūs pāriet uz JD-GUI un paplašināt koku, mēs varam redzēt vairākas nosaukumvietas. Pieņemsim, ka trīs no tiem. Pirmajā ir faili, kas saistīti ar reklāmu. Otrais būs licence vadītājs klasēm. Ar trešo, mēs esam nepieciešamie dati. Tas ir tad, kad mēs ejam. Tur būs nepieciešams atrast un izņemt atslēgu, un tad pārējo līniju, kas pārbauda, vai licencētas darba versiju. Visi šie ir jātīra. Tad mūsu APK fails pārvaldnieks meklē vietu, kur izvietot norādītajā bytecode. Tagad ļaujiet mums veikt nelielu novirzīšanās un komentēt no komandas, kas potenciāli var radīt problēmas. Pēc tam, mums vienkārši ir sastādīt programmu.

veidot lietojumprogrammas

Tas palīdzēs mums visiem to pašu APK failu pārvaldnieku. Jo konsole, ko mēs neesam bloķēta, izvēlieties objektu №14. Nākamais triks. Ja pieteikums ir diezgan sarežģīta, kad jūs sākat, tas var daļēji vai pilnībā zaudē savu efektivitāti. Neuztraucieties, tas nozīmē, ka mēs esam tikai pusceļā tur un kaut kur citur iet. Mēs turpinām veikt reverse-engineering-All Android progr. Teiksim, ko darīt konkrētā gadījumā kopumā, diemžēl, nav iespējams. Tāpēc, meklēt problēmu jomas būs viņu pašu. Piemēram, ja pieteikums logs ir bloķēts pop-up logu, jums vajadzētu redzēt kodu un izņemiet daļu, kas ir atbildīga par šo dialogu. Lai palīdzētu ar to var JD-GUI. Kā jūs varat redzēt, apgriezta inženierzinātņu nav viegls bizness, un tas prasa ievērojamu veikalu zināšanas. Pat tad, ja viss ir darboties bez problēmām, tas būs nepieciešams, lai pārbaudītu pieteikumu. Tas ir, reverse-engineering ir vairāk laikietilpīga darbība. Mēs turpinām strādāt, līdz brīdim, kad tiek identificēti visi problēmas.

drošība

Ko darīt, ja mums ir nepieciešams aizsardzības All Android pieteikumu no reverse engineering? Šajā gadījumā ir divas iespējas: izmantot konkrētu programmu vai radīšana koda struktūra, kas traucē veikt parsēšana rakstīts. Pēdējais variants ir piemērots tikai pieredzējušiem profesionāļiem, tāpēc mēs izskatīs tikai pirmo metodi aizsardzību. Kā specializētu programmatūru izmantošanas ProGuard. Šis pieteikums, kas tiek izmantota, lai samazinātu, obfuscation un koda optimizāciju. Ja programmas "medīšanas" caur to, mēs iegūstam failu ar paplašinājumu * .apk mazāks, nekā viņš bija. Tādā gadījumā tas būtu daudz grūtāk izjaukt. Un izmantot šo programmu ir, ka tas ir pat ieviesta Build Android lietojumprogrammas ar R9 atjauninājumiem. Tāpēc, lai izmantotu, ir jebkurš attīstītājs, kas ir standarta rīkus radīšanai un attīstībai.

secinājums

Mēs nevaram teikt, ka apgrieztās inženierijas var attēlot kā kaut ko vienādi labs vai slikts. Protams, no viedokļa izstrādātāji, kuri ir radīti pieteikumu, tas nav laimīgs notikums. Bet no otras puses, daudzos gadījumos piedzīvoja programmētājiem rakstīt nepieciešamos failus var būt laiks, lētāka nekā šo instrumentu izmantošanai. Lai gan iesācēju izstrādātājiem reverse-engineering var padarīt labu servisu, ja nav ideju par to, kā īstenot kaut ko, pat priekšzīmīga, un nav īsti skaidrs, kontūras var palīdzēt sasniegt šo mērķi.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 lv.birmiss.com. Theme powered by WordPress.