zoukankan      html  css  js  c++  java
  • 反编译 AndroidManifest.xml文件(APP安全测试)

    1. Android安装包的结构

    我们将app的apk文件改为zip文件,然后解压就会看到如下图的Android安装包的结构了。


     
    Paste_Image.png
    • resources.arsc:这个文件是编译后的二进制资源文件的索引,也就是apk文件的资源表(索引)。
    • lib:目录下的子目录armeabi存放的是一些so文件。
    • META-INF:目录下存放的是签名信息,用来保证apk包的完整性和系统安全。但这个目录下的文件却不会被签名,从而给了我们无限的想象空间。
    • assets:目录下可以看到很多的基础数据,以及本地会使用的一些HTML、CSS和JavaScript文件。
    • res:目录下的anim目录很值得研究,这个目录存放app所有的动画效果。

    2. 查看xml文件(需要借助工具)

    目录中的xml文件都是经过压缩的,所以我们不经过处理看到的都是乱码的,这就需要我们来借助一款工具来查看包括AndroidManifest.xml在内的xml文件。

    工具名(百度自行下载):AXMLPrinter2.jar

    怎样使用AXMLPrinter2.jar?
    在命令行(cmd)进入AXMLPrinter2.jar所在的目录,将你需要破解的xml文件也要放在和工具一起的目录中,然后运行命令:java -jar AXMLPrinter2.jar xml文件名
    这样就会在cmd窗口中显示正常的xml文件了,但是有时内容太多,窗口放不下,我们可以用命令放在一个txt文件中。命令:java -jar AXMLPrinter2.jar xml文件名 > result.txt ,这样就会在txt中显示正常的xml了

     


    作者:Jsonzhang
    链接:https://www.jianshu.com/p/06186d5805a0

    ====================================

    查看是否有自定义暗码

    在result.txt中搜索secret_code过滤出暗码,比如"2432546"就是产品的暗码。

    “<data android:host="2432546" android:scheme="android_secret_code"”

    -----------------------------------------Have a good day!---------------------------------------------------------------------------------------------------
  • 相关阅读:
    phpspider爬虫框架的使用
    【php设计模式】责任链模式
    【php设计模式】策略模式
    【php设计模式】观察者模式
    【php设计模式】模板模式
    【温故知新】php 魔术方法
    【php设计模式】享元模式
    Java50道经典习题-程序18 乒乓球赛
    Java50道经典习题-程序19 输入行数打印菱形图案
    Java50道经典习题-程序20 求前20项之和
  • 原文地址:https://www.cnblogs.com/ww-xiaowei/p/11214502.html
Copyright © 2011-2022 走看看