Android 反编译初探 应用是如何被注入广告的

本文由我的微信公众号:鸿洋(hongyangAndroid)原创首发。

转载请标明出处:

http://blog.csdn.net/lmj623565791/article/details/53370414

本文出自:【张鸿洋的博客】

一、概述

最近和朋友聊天,发现一些灰色产业链通过批量反编译市场上的apk,然后进行注入广告,再重新打包上渠道。

我想大家都不希望自己家的产品或者自己的app那么容易被“占据”,但是想要自身能够防御,首先要知道对方的手段。所以本篇博客的目的不是教大家如何破解别人的app,而是让大家提升安全防御意识,对我们的应用做一些必要的防护,让自己的app不会那么容易被“占领”。

因为是初探,也不需要掌握太多的技术,主要是各种工具的使用了~~

二、工具

几个重要的工具,注意使用最新版本。

相信就是为了学习,大家或多或少都使用过上述几个工具了:

  • apktools主要用户反编译和打包;
  • JD-GUI 主要用于对.class文件展示为源码(比如jar文件)
  • dex2jar 主要用于将dex文件转化为jar文件

如果没有的话,自行下载,尽可能的下载最新版本。

题目是注入广告,那么我们选择一类广告注入,大多数app都有闪屏广告,那么我们就模拟:反编译一个apk,加入我们的闪屏广告页,然后重新打包。

三、步骤

首先需要准备一个apk,我们随便写一个简单的demo。

package com.zhy.decompile;

import android.support.v7.app.AppCompatActivity;
import android.os.Bundle;

public class MainActivity extends AppCompatActivity {

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        setContentView(R.layout.activity_main);
    }
}

app的样子是这样的,凑合截个图,据说没图不利于阅读。

然后点击run,拿debug的apk就可以,当然不嫌麻烦可以自己签名拿个混淆的apk,也可以随便下载一个小众的app。

1.反编译一个app

./apktool d app.apk 

其中res目录为资源目录,smali目录下可以认为是源码目录,不过都是对应的smali文件。

如果你对smali的语法比较清晰,可以直接在代码中添加逻辑。

我们这里就算了,不过我们这里可以打开res目录,找到activity_main的布局文件,然后修改里面的字符串为:This is hacked app!,这里自己玩。

对了,我们要注入闪屏广告。

思考下,闪屏广告我们可以用Activity来呈现,那么我有个思路是这样的步骤:

  1. 编写闪屏广告页的Activity
  2. 修改AndroidManifest.xml中的入口Activity为我们闪屏页Activity
  3. 闪屏页面中,3s后跳转到原有的入口Activity

那就搞定了。

好像有什么不对的地方,我们这里的源码都是smali格式的,那么闪屏页的Activity我只会java呀,这怎么转化,有什么大力出奇迹的工具么?

恩,还真有。

工具就是Android Studio,开个玩笑,虽然我们不会,但是我们知道smali文件可以反编译生成,那么我们可以查看反编译apk的包名,然后我们新建一个app,在相同的包名下编写一个闪屏页Activity,然后打包成apk。把这个apk再反编译,提取出闪屏页对应的Smali文件,粘贴到被反编译apk的目录不就好了么。

2. 新建项目(为了Smali文件)

内容如下:

package com.zhy.decompile;

public class HackAdActivity extends AppCompatActivity {

    private Handler mHandler = new Handler(Looper.getMainLooper());

    private Runnable mCallback = new Runnable() {
        @Override
        public void run() {
            Intent intent = new Intent();
            intent.setComponent(new ComponentName("com.zhy.decompile",
                    "com.zhy.decompile.MainActivity"));
            startActivity(intent);
        }
    };

    @Override
    protected void onCreate(Bundle savedInstanceState) {
        super.onCreate(savedInstanceState);
        mHandler.postDelayed(mCallback, 3000);
    }

    @Override
    protected void onDestroy() {
        super.onDestroy();
        mHandler.removeCallbacks(mCallback);
    }
}

注意包名一定要和原包名一致&先不要使用到布局文件,后面会说~~

然后提取出apk,重新进行上面的操作,取到Smali文件。

注意我们的编写方式包含内部类,两个一起copy到反编译app的目录。

然后打开AndroidManifest.xml修改入口Activity…

可以看到入口Activity改为我们新建的Activity了,原来的入口Activity切换为普通Activity了。

到这里,我们的文件就修改完毕了。

然后我们重新打包,与其打包之后的apk,还可以安装,安装后启动首先是闪屏广告页,然后才是原来的页面。

那接下来就是打包了~~

3.打包

./apktool b apk1127 -o app1127_new.apk
./apktool b apk1127 -o app1127_new.apk
I: Using Apktool 2.2.0
I: Checking whether sources has changed...
I: Smaling smali folder into classes.dex...
W: Unknown file type, ignoring: apk1127/smali/.DS_Store
W: Unknown file type, ignoring: apk1127/smali/com/.DS_Store
W: Unknown file type, ignoring: apk1127/smali/com/zhy/.DS_Store
I: Checking whether resources has changed...
I: Building resources...
I: Building apk file...
I: Copying unknown files/dir...

ok,打包成功后,可以看到一个新的app1127_new.apk。

这个apk现在是无法安装的,安装后出现下图结果:

主要是因为没有签名。

那么接下来就开始签名吧~

4.签名

签名的话,我们需要一个签名文件,我们一起来新生成下。

keytool -genkey -alias zhy.keystore -keyalg RSA -validity 20000 -keystore zhy.keystore 

然后按照提示往下输入即可。

当然如果你嫌命令太难记,你也可以利用Android Studio进行可视化生成一个:

点击Build:

选择create New,然后在弹出面板填写就行了,你肯定会填。

有了keystore之后呢,我们可以利用新生成的keystore来签名我们刚才hack的apk。

jarsigner -verbose -sigalg SHA1withRSA -digestalg SHA1
-keystore zhy.keystore
-storepass 123456
app1127_new.apk
zhy.keystore

记得上述代码弄成一行去执行:

上面的options其实并不多,文件路径,密码,别名呀什么的,应该可以看明白,有兴趣可以详细的搜索下相关文件。

签名完成之后一般就可以安装了,不过我们一般还会做一个对齐操作。

5.对齐

zipalign 4 app1127_new.apk app1127_new_align.apk

此刻运行:

原本只有一个页面,可以看到现在被我们注入了一个I am ad的页面。

当然了,如果你是一路模拟过来的,因为前面说了,先不要使用资源,所以你应该能看出页面的跳转,但是并Ad页面并没有布局文件。

下面我们来说使用布局文件。

四、使用布局文件

HackAdActivity中添加一行:

  setContentView(R.layout.ad);

还是刚才的活,重新反编译copy Smali文件,并且把ad这个layout复制到想要注入的app的反编译后的文件夹中。

然后是不是打包就好了呢?

当然不是,如果是,刚才就直接说好了。我们在写代码的时候,都知道会生成一个R.layout.ad,那么这个值,在原本的app里面肯定是没有的(不考虑重名情况)。

所以,我们需要手动加入进去:

打开R$layout.smali文件:

我们在最后添加一个ad的资源id:

.field public static final ad:I = 0x7f04002e

然后保存退出。

别急着打包…

这里定义完了,我们的HackAdActivity.smali中还需要修改呢。

你别说smali文件里面我看不懂怎么改?

改个id还是可以的。

找到setContentView前一行,是不是还蛮容易定位的。

改完之后,重新打包、签名、对齐就ok了~~

如果你使用了更多的资源,记得基本都要处理。

五、总结

那么到这里就完成了反编译一个apk,然后往里面注入一个新的Activity并且可以自定义这个布局文件,至于这个Activity能看什么事大家肯定都明白。

但是,但是,我们的目的并不是让大家去反编译人家的apk,而是知道我们的apk能够被别人这么玩。

所以要思考的是:

如何预防这种行为呢?
欢迎留言说说如何预防?

未完待续…



欢迎关注我的微博:

http://weibo.com/u/3165018720


微信公众号:hongyangAndroid

(欢迎关注,不要错过每一篇干货,支持投稿)

时间: 2024-10-11 05:03:11

Android 反编译初探 应用是如何被注入广告的的相关文章

android 反编译网址记录

记录一个关于Android反编译的网址,写的很详细: http://unclechen.github.io/2016/09/07/Android%E5%8F%8D%E7%BC%96%E8%AF%91%E6%8A%80%E6%9C%AF%E6%80%BB%E7%BB%93/

android反编译odex文件

关于android的反编译工具,相信大家并不陌生 如APK-TOOL,dex2jar APK-TOOL 用于反编译出布局文件 下载地址http://code.google.com/p/android-apktool/downloads/list dex2jar 用于将dex反编译成.jar包 下载地址:http://code.google.com/p/dex2jar/downloads/list 生成的jar包可用jd-gui来查看(前提是代码未被混淆) 但是如果我们从rom里面提取出的apk是

Android反编译(三)之重签名

Android反编译(三) 之重签名 [目录] 1.原理 2.工具与准备工作 3.操作步骤 4.装X技巧 5.问题 1.原理 1).APK签名的要点 a.所有的应用程序都必须有数字证书 ,Android系统不会安装一个没有数字证书的应用程序: b.Android程序包使用的数字证书可以是自签名的,不需要一个权威的数字证书机构签名认证: c.数字证书都是存在有效期的,Android只是在应用程序安装的时候才会检查证书的有效期.如果程序已经安装在系统中,即使证书过期也不会影响程序的正常功能. d.A

Android反编译工具介绍与简单实用方法

Android反编译工具介绍与简单实用方法 Android反编译的目的无非就是为了看到APK的xml.资源和代码: 得到代码的方式:直接解压APK文件 --> 得到classes.dex文件 --> 使用 dex2jar classes.dex classes.jar生成jar文件 --> [可选的解压jar文件] -->使用XJad或者JDCompiler查看源代码 得到XML的方式: 方式1:直接解压APK文件 --> 通过axmlprinter工具查看XML文件(这种方

Android反编译和二次打包实战

作为Android开发者,工作中少不了要反编译别人的apk,当然主要目的还是为了学习到更多,取彼之长,补己之短.今天就来总结一下Android反编译和二次打包的一些知识.首先声明本文的目的是为了通过例子讲解反编译和二次打包的原理和方法,继而作为后续讲解防止二次打包和App安全的依据,并不是鼓励大家去重新打包别人的App,盗取他人劳动成果. 本文首先介绍几种Android反编译工具的使用,然后实现在不需要知道源代码的情况下,仅通过修改反编译得到的smali文件实现修改apk逻辑功能的目的. And

Android反编译

在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看.下面是我参考了一些文章后简单的教程详解. (注:反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平.) 测试环境: win 7 使用工具: CSDN上下载地址: apktool (资源文件获取)  下载      

Android反编译-逆天的反编译

Jar包的反编译: Java的世界是透明的,当编译java程序的时候,是将java源文件转成.class文件,java虚拟机去执行这些字节码从而得到执行java程序的目的.那么从.class文件能不能得到java源文件呢?答案是肯定的!如今就为大家推荐一款神器jd-gui.exe,界面例如以下图: 它能将.class文件转成java文件,就能看到源代码了!想copy代码的.想汉化的.想盗版的.想学习人家源代码的统统没问题!我们经常见到java中的jar包,通过这个工具能看到jar包中的详细实现,

几款Android 反编译 IDE

自从买了Macbook Pro 后,很多操作不太一样,以前windows下的反编译集成环境配起来麻烦就暂且告一段落. 后来过了些日子,装了Parallels Desktop,又拷贝来win8,装了不行,系统的分辨率和retina不搭,实在难用,又下载了个win7 精简版,简直是各种坑啊,乱码,无端停止响应,各种吧.想再装个操作系统,来搞反编译,想到下载又要等好久,于是又放了一段时间. 最近经常弄一些反编译的东西,纯命令行在terminal里输,真蛋疼.还是想弄个批处理的.一键编译,一键生成源码,

如何防止Android反编译

转自: http://my.eoe.cn/sandking/archive/19772.html http://www.cnblogs.com/zdz8207/archive/2012/01/28/de_compile.html http://www.cppblog.com/guojingjia2006/archive/2013/02/17/197881.html http://jingyan.baidu.com/article/e8cdb32b676a8a37052bad26.html htt