0x1.apk基礎(chǔ)修改深化-1

apk基礎(chǔ)修改深化-1:逆向工具介紹


環(huán)境搭建和簡(jiǎn)單工具在基礎(chǔ)篇已經(jīng)介紹,本文主要介紹課程中逆向分析相關(guān)的各方面工具。




如上圖所示,主要概括的介紹工具類(lèi)型,并未詳細(xì)介紹每一種工具,后續(xù)使用中會(huì)詳細(xì)逐一介紹講解以及使用。

主要將工具分為四個(gè)方面,Android相關(guān)工具、編輯相關(guān)工具、.NET相關(guān)工具、其他工具。

下面對(duì)著四個(gè)方面逐一介紹:

( 各方面的工具并不局限于本文中所介紹的部分)


0x1.Android相關(guān)工具

這個(gè)類(lèi)別中,Android Killer 是最基本的工具,SDK&NDK以及模擬器,這些我們?cè)诨A(chǔ)課程中都有介紹過(guò)。

這次我們多了一個(gè)手機(jī)端工具,這個(gè)手機(jī)端工具最典型的有幸運(yùn)破解器、GG修改器、RE管理器等。

接觸過(guò)手機(jī)端修改的話(huà),對(duì)GG修改器一定不陌生,此修改器除了可以修改內(nèi)存以外,還可以Dump內(nèi)存,后面我們會(huì)講到具體的應(yīng)用。


0x2.編輯相關(guān)工具

在逆向分析過(guò)程中,必不可少的會(huì)需要我們查看、編輯以及對(duì)比代碼,這時(shí)候我們就需要解除各種編輯相關(guān)的工具。

文本的查看或者編輯一般使用NotePad++;

文本的對(duì)比一般使用Beyond Compare;

十六進(jìn)制查看及編輯一般使用 WinHex或010Editor;

十六進(jìn)制對(duì)比一般使用HexCmp。


0x3..NET相關(guān)工具

在U3D游戲中,dll文件的分析少不了.NET工具,當(dāng)然il2cpp的情況下我們也需要對(duì)應(yīng)的il2cpp工具。

dll反編譯可用的工具比較多:ilasm&ildasm、Reflector、ILSpy、DnSpy等;

PE分析工具在這里我們比較常用的是CFF Exploror;

如果是il2cpp的話(huà),我們需要用到il2cppDumper。

當(dāng)然,工具需要基于.NET framework,這在基礎(chǔ)課程中已經(jīng)提到過(guò)。


0x4.其他工具

so文件的分析我們離不開(kāi)的是IDA,而so文件的修改我們也要用到ARM指令轉(zhuǎn)換工具。

在逆向分析中我們還會(huì)遇到一些hash或者md5的計(jì)算,或者需要自己寫(xiě)一些小工具,或者寫(xiě)一部分代碼嵌入到原程序中,

這時(shí)候我們就需要md5或其他密碼計(jì)算工具和一些基本的開(kāi)發(fā)工具。

如果遇到網(wǎng)絡(luò)驗(yàn)證或者需要分析網(wǎng)絡(luò)通信相關(guān)的內(nèi)容,我們需要使用抓包工具來(lái)進(jìn)行分析。


-> 后續(xù)章節(jié)中我們會(huì)接觸到各種工具的使用,此處只完成概括介紹。

?