竹笋

首页 » 问答 » 常识 » 车联网安全系列安卓漏挖之动态调试s
TUhjnbcbe - 2025/8/12 1:37:00
中科与白癜风患者心心相印 http://www.zherpaint.com/

摘要

安卓漏挖第二步,学会动态调试smali代码。

由apk获取smali代码

用上文自己写的apk,以下三种方法都可以将apk反编译成smali代码。ps:win10的环境

01

AndroidKiller反编译去获取

AndroidKiller的安装,只需将附件中的安装包解压,双击AndroidKiller.exe即可。

将app-debug.apk拖入到AK中,选中smali右键点击属性即可进行反编译,得到Smali所在的文件夹。

02

通过解压apk提取dex

java-jarbaksmali.jardclasses.dex

得到Smali代码

03

使用apktool工具反编译apk

apktool工具安装参考文章(

1
查看完整版本: 车联网安全系列安卓漏挖之动态调试s