APK File Reverse Engineering – P1

Merhaba dostlar, bu yazımda siz değerli okurlarıma APK dosyalarının kaynak kodlarını nasıl görebilir, analiz edebilirsiniz bundan bahsedeceğim.

Öncelikle indirmemiz gereken 3 adet dosya mevcut. Bunlardan birisi herhangi bir APK dosyası, diğeri .dex dosyasını .jar dosyasına dönüştürmesi için “dex2jar” yazılımı, diğeri ise java decompiler yazılımı olan “jd-gui”.

İncelemek için SafeUM Messenger uygulamasını ele alacağız.

Dex2jar indirmek için tıkla

SafeUM messenger apk indirmek için tıkla

JD-GUI indirmek için tıkla

Öncelikle indirdiğimiz apk dosyasının ismini değiştirerek .zip olarak kaydedip içini açmamız gerekiyor.

Açtığımız zip dosyası içerisinden “classes.dex” isimli dosyayı indirdiğiniz dex2jar isimli toolun olduğu klasörün içine atıyoruz.

classes.dex isimli dosyayı attığımız dex2jar yazılımının klasörüne cmd ile geçiş yapıp aşağıdaki kodu çalıştırıyoruz.

“d2j-dex2jar.bat classes.dex” komutu ile .dex dosyamızı .jar dosyasına dönüştürmüş olduk.

Şimdi tek yapmamız gereken dönüştürülen .jar dosyasını java decompiler (JD-GUI) ile açmak.

Ardından kodları inceleyerek uygulama içerisindeki güvenlik açıklarını tespit edebilir, api key vb. kritik bilgilere erişebilirsiniz. Anlatacaklarım bu kadardı, bir sonraki yazımda görüşmek üzere. Esen kalın..

2 Yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu