APK File Reverse Engineering – P1

Merhaba dostlar, bu yazımda siz değerli okurlarıma APK dosyalarının kaynak kodlarını nasıl görebilir, analiz edebilirsiniz bundan bahsedeceğim.

Öncelikle indirmemiz gereken 3 adet dosya mevcut. Bunlardan birisi herhangi bir APK dosyası, diğeri .dex dosyasını .jar dosyasına dönüştürmesi için “dex2jar” yazılımı, diğeri ise java decompiler yazılımı olan “jd-gui”.

İncelemek için SafeUM Messenger uygulamasını ele alacağız.

Dex2jar indirmek için tıkla

SafeUM messenger apk indirmek için tıkla

JD-GUI indirmek için tıkla

Öncelikle indirdiğimiz apk dosyasının ismini değiştirerek .zip olarak kaydedip içini açmamız gerekiyor.

Açtığımız zip dosyası içerisinden “classes.dex” isimli dosyayı indirdiğiniz dex2jar isimli toolun olduğu klasörün içine atıyoruz.

classes.dex isimli dosyayı attığımız dex2jar yazılımının klasörüne cmd ile geçiş yapıp aşağıdaki kodu çalıştırıyoruz.

“d2j-dex2jar.bat classes.dex” komutu ile .dex dosyamızı .jar dosyasına dönüştürmüş olduk.

Şimdi tek yapmamız gereken dönüştürülen .jar dosyasını java decompiler (JD-GUI) ile açmak.

Ardından kodları inceleyerek uygulama içerisindeki güvenlik açıklarını tespit edebilir, api key vb. kritik bilgilere erişebilirsiniz. Anlatacaklarım bu kadardı, bir sonraki yazımda görüşmek üzere. Esen kalın..

Bir Yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu
hacklink al hd film izle php shell indir siber güvenlik Ankara evden eve nakliyat Ankara evden eve nakliyat türkçe anime izle Fethiye Escort Fethiye Escort Marmaris Escort nulled scriptFethiye Escortdeneme bonusuotomatik kepenk servisikusadasi escorttravestihovarda girişxhamstersex geschichtenpornobrazzerssex storiesxnxxxnxxxnxxerotische sexkostenlose pornohd porno