dex2jar
: APK 파일은 안에 classes.dex라는 파일이 있는데 이 파일을 Android Dalvik이 인식할 수 있도록 class 파일을 바이트 코드로 변환하는 툴
1) apk 파일의 압축을 푼다.
2) 압축을 푼 classes.dex파일을 d2j-dex2jar.bat이 위치한 폴더로 이동시킨다.
3) cmd를 열고 다음 명령어를 실행하여 dex파일을 jar파일로 변환한다.
4) 해당 폴더 내 jar 파일이 위치하는 것 확인
5) jar파일의 내용을 확인하려 하지만 깨져서 확인 불가ㅠㅠ
이때 사용하는 것이 다음의 jd-gui 툴이다!
JD-GUI
: 자바 디컴파일러로 위에서 dex2jar로 추출해낸 jar파일을 디컴파일해 주는 툴
** 하지만 디컴파일이 완벽하게 100% 가능한 것이 아니므로 참고하장...ㅠㅠ
다운로드 경로: http://jd.benow.ca/
1) 다운받은 jd-gui.exe 실행
2) 디컴파일할 jar 파일 가져오기
'Hacking > Mobile' 카테고리의 다른 글
[Android] adb 명령어 (0) | 2018.02.22 |
---|---|
[Android] NOX(녹스) adb 연결 (0) | 2018.02.22 |
[Android] 안드로이드 APK 취약점 점검 툴 ③ - JADX & JEB (2) | 2018.02.20 |
[Android] 안드로이드 APK 취약점 점검 툴 ① - apktool (& apk_easy_tool) (0) | 2018.02.20 |
[Android] 안드로이드(Android) 취약점 점검 환경 (0) | 2018.02.19 |