ApkScan-PKID 查壳工具下载与使用

简介: 一、 关于壳的介绍1、壳的功能:壳最本质的功能就是实现加载器,壳是指在一个程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务,深入点就是在apk外面再套一层壳,在运行的时候这层壳会把真正的apk的dalvik指令集释放出来,为apk加壳是目前主流的防护方案,真正的源码是隐藏在壳之下的,要想拿到源码研究其逻辑就

ApkScan-PKID 查壳工具下载与使用

文章目录

前言

一、 关于壳的介绍

二、 关于壳的技术资料

三、 APKSCAN-PKID的下载

四、 APKSCAN-PKID的使用

总结

前言


一、 关于壳的介绍

1、壳的功能:壳最本质的功能就是实现加载器,壳是指在一个程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译的程序。它们一般都是先于程序运行,拿到控制权,然后完成它们保护软件的任务,深入点就是在apk外面再套一层壳,在运行的时候这层壳会把真正的apk的dalvik指令集释放出来,为apk加壳是目前主流的防护方案,真正的源码是隐藏在壳之下的,要想拿到源码研究其逻辑就要先想办法将壳脱掉,所以我们拿到一个apk要逆向的第一步就是用查壳工具看下这个apk文件是否加壳,以及加了什么壳,然后想办法把壳脱掉,拿到dex文件再去分析。
注意:壳绝对不能改变原来代码的执行流程;加壳程序也不能对源程序有任何的影响。
2、apk的组成原理:apk壳和pc端的都差不多,只是在处理不同的文件格式dex和exe中会有差别;导致不同的加壳;Android上的应用安装文件是apk格式的,这个apk文件其实就是个归档文件压缩包,把应用相关的源码、资源文件、配置文件等等都归档打包,直接解压之后就能得到app的dalvik指令集dex文件,然后再反编译为smali,还可以再反编译为Java,这样就几乎等同于拿到了app就能拿到可读性还蛮清晰的源码。
3、Android Dex文件加壳原理:Android APK加壳过程中,牵扯到三个角色:加壳程序(加密源程序为解壳数据、组装解壳程序和解壳数据)、解壳程序(解密解壳数据,并运行时通过DexClassLoader动态加载)、(源程序)需要加壳处理的被保护代码

二、 关于壳的技术资料

Dex文件结构:https://blog.csdn.net/androidsecurity/article/details/8664778
APK加壳原理简述:https://blog.csdn.net/amurocrash/article/details/79103189
Android APK加壳技术方案【1】:https://blog.csdn.net/androidsecurity/article/details/8678399
Android APK加壳技术方案【2】:https://blog.csdn.net/androidsecurity/article/details/8809542
Android4.0内存Dex数据动态加载技术https://blog.csdn.net/androidsecurity/article/details/9674251

三、 APKSCAN-PKID的下载

Windows版下载地址:https://www.jb51.net/softs/603472.html#downintro2

Java版下载地址:https://pan.baidu.com/s/1rDfsEvqQwhUmep1UBLUwSQ 密码: wefd

四、 APKSCAN-PKID的使用

Windows解压后双击即可打开,选择apk路径或直接拖放至exe中
在这里插入图片描述
在这里插入图片描述
Java版的需要用到Java环境
下载JAVA1.8链接: https://www.java.com/zh_CN/download/windows-64bit.jsp
JDK安装教程:https://blog.csdn.net/ACE_U_005A/article/details/114840497
启动步骤
1、环境安装好了之后就快捷键(Windows+R),在弹出窗口输入cmd进入命令窗口
在这里插入图片描述
2、输入指令:powershell进入ps:
在这里插入图片描述
3、输入指令:java -version检测java环境:
在这里插入图片描述
4、输入指令:java -jar .\ApkScan-PKID.jar启动pkid:
在这里插入图片描述
5、弹出程序后选择apk路径或直接将apk拖动至程序窗口中,即可进行查壳
在这里插入图片描述

总结

ApkScan-PKID 查壳工具更多请访问:www.legendsec.org

目录
相关文章
BUUCTF [WUSTCTF2020]爬 1
BUUCTF [WUSTCTF2020]爬 1
338 0
|
Rust 程序员 数据安全/隐私保护
GitHub 上标星 13.4K 的远程软件!太强大了
GitHub 上标星 13.4K 的远程软件!太强大了
3889 0
GitHub 上标星 13.4K 的远程软件!太强大了
|
SQL 监控 druid
Druid未授权访问 漏洞复现
Druid未授权访问 漏洞复现
16766 0
|
安全 前端开发 JavaScript
28、XSS常见payload
28、XSS常见payload
779 0
|
Windows
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
11308 0
【Windows 逆向】OD 调试器工具 ( 推荐汉化版的 OD 调试工具 | 吾爱破解专用版Ollydbg | 备选工具 )
|
数据安全/隐私保护 Python
BUUCTF [ACTF新生赛2020]base64隐写 1
BUUCTF [ACTF新生赛2020]base64隐写 1
873 0
BUUCTF [ACTF新生赛2020]base64隐写 1
|
11月前
|
SQL 安全 Java
JavaSecLab 一款综合Java漏洞平台
JavaSecLab是一款综合型Java漏洞学习平台,涵盖多种漏洞场景,提供漏洞代码、修复示例、安全编码规范及友好UI。适用于安全服务、甲方安全培训、安全研究等领域,助于理解漏洞原理与修复方法。支持跨站脚本、SQL注入等多种漏洞类型……
287 2
|
12月前
|
存储 域名解析 监控
云上攻防:任意上传、域名接管与AK/SK泄漏
随着企业上云的趋势加剧,云安全成为新的焦点。本文探讨了云计算环境中的三大安全问题:任意上传、域名接管与AK/SK泄漏,分析了这些威胁的工作原理及防护措施,强调了数据保护和访问控制的重要性。通过阿里云等平台的实际案例,提供了具体的安全防范建议。
1419 2
云上攻防:任意上传、域名接管与AK/SK泄漏
|
安全 Android开发
反编译之将脱壳后的dex文件重新打包成apk
反编译之将脱壳后的dex文件重新打包成apk
2413 0
|
XML 安全 Oracle
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
干货 | 最全最详细的Weblogic漏洞总结(建议收藏)
7560 0