JADX
: 이전 포스팅에서 설명한 jd-gui와 동일하게 java 디컴파일러
** 하지만 jd-gui 보다 디컴파일 결과가 좋고, dex2jar를 사용하지 않고도 디컴파일이 가능하여 더 많이 사용
다운로드 경로: https://github.com/skylot/jadx
1) jadx-gui.jar 파일 실행
2) 디컴파일하고자 하는 apk 파일을 가져오면 디컴파일 끝!
JEB2
: java 디컴파일러
JEB는 상용화툴이라 앞서 설명한 두개의 디컴파일러보다 조금 더 기능도 많고 디컴파일 결과가 젤 좋다.
다음에 설명할 동적 디버깅 또한 지원하는 툴로 모바일 애플리케이션 분석 시 가장 많이 사용하는 디컴파일러이다.
다운로드 경로: https://www.pnfsoftware.com/jeb/demo
(해당 경로에서는 Free trial만 제공한다)
1) jeb.exe 실행
2) 디컴파일하고자 하는 apk 파일을 가져오기 후 Bytecode 선택 (smali 코드 추출)
3) 커서를 해당 페이지에 놓고 q를 눌러 디컴파일 끝~!
'Hacking > Mobile' 카테고리의 다른 글
[Android] adb 명령어 (0) | 2018.02.22 |
---|---|
[Android] NOX(녹스) adb 연결 (0) | 2018.02.22 |
[Android] 안드로이드 APK 취약점 점검 툴 ② - dex2jar & jd-gui (0) | 2018.02.20 |
[Android] 안드로이드 APK 취약점 점검 툴 ① - apktool (& apk_easy_tool) (0) | 2018.02.20 |
[Android] 안드로이드(Android) 취약점 점검 환경 (0) | 2018.02.19 |