Hacking/Mobile
[Android] 안드로이드 APK 취약점 점검 툴 ② - dex2jar & jd-gui
앨리빈
2018. 2. 20. 15:01
dex2jar
: APK 파일은 안에 classes.dex라는 파일이 있는데 이 파일을 Android Dalvik이 인식할 수 있도록 class 파일을 바이트 코드로 변환하는 툴
1) apk 파일의 압축을 푼다.
2) 압축을 푼 classes.dex파일을 d2j-dex2jar.bat이 위치한 폴더로 이동시킨다.
3) cmd를 열고 다음 명령어를 실행하여 dex파일을 jar파일로 변환한다.
4) 해당 폴더 내 jar 파일이 위치하는 것 확인
5) jar파일의 내용을 확인하려 하지만 깨져서 확인 불가ㅠㅠ
이때 사용하는 것이 다음의 jd-gui 툴이다!
JD-GUI
: 자바 디컴파일러로 위에서 dex2jar로 추출해낸 jar파일을 디컴파일해 주는 툴
** 하지만 디컴파일이 완벽하게 100% 가능한 것이 아니므로 참고하장...ㅠㅠ
다운로드 경로: http://jd.benow.ca/
1) 다운받은 jd-gui.exe 실행
2) 디컴파일할 jar 파일 가져오기