hacktricks/mobile-pentesting/android-app-pentesting/apk-decompilers.md

5.8 KiB

APK decompilers

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}

Para mais detalhes sobre cada ferramenta, confira o post original em https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr

JD-Gui

Como o pioneiro descompilador GUI Java, JD-Gui permite que você investigue código Java dentro de arquivos APK. É simples de usar; após obter o APK, basta abri-lo com JD-Gui para inspecionar o código.

Jadx

Jadx oferece uma interface amigável para descompilar código Java de aplicativos Android. É recomendado por sua facilidade de uso em diferentes plataformas.

  • Para iniciar a GUI, navegue até o diretório bin e execute: jadx-gui
  • Para uso em linha de comando, descompile um APK com: jadx app.apk
  • Para especificar um diretório de saída ou ajustar opções de descompilação: jadx app.apk -d <caminho para o diretório de saída> --no-res --no-src --no-imports

GDA-android-reversing-Tool

GDA, uma ferramenta exclusiva para Windows, oferece recursos extensivos para engenharia reversa de aplicativos Android. Instale e execute o GDA em seu sistema Windows, em seguida, carregue o arquivo APK para análise.

Bytecode-Viewer

Com Bytecode-Viewer, você pode analisar arquivos APK usando múltiplos descompiladores. Após o download, execute o Bytecode-Viewer, carregue seu APK e selecione os descompiladores que deseja usar para análise simultânea.

Enjarify

Enjarify traduz bytecode Dalvik para bytecode Java, permitindo que ferramentas de análise Java analisem aplicativos Android de forma mais eficaz.

  • Para usar o Enjarify, execute: enjarify app.apk Isso gera o bytecode Java equivalente do APK fornecido.

CFR

CFR é capaz de descompilar recursos modernos do Java. Use-o da seguinte forma:

  • Para descompilação padrão: java -jar ./cfr.jar "app.jar" --outputdir "output_directory"
  • Para arquivos JAR grandes, ajuste a alocação de memória da JVM: java -Xmx4G -jar ./cfr.jar "app.jar" --outputdir "output_directory"

Fernflower

Fernflower, um descompilador analítico, requer construção a partir do código-fonte. Após a construção:

  • Descompile um arquivo JAR: java -jar ./fernflower.jar "app.jar" "output_directory" Em seguida, extraia os arquivos .java do JAR gerado usando unzip.

Krakatau

Krakatau oferece controle detalhado sobre a descompilação, especialmente para lidar com bibliotecas externas.

  • Use Krakatau especificando o caminho da biblioteca padrão e o arquivo JAR a ser descompilado: ./Krakatau/decompile.py -out "output_directory" -skip -nauto -path "./jrt-extractor/rt.jar" "app.jar"

procyon

Para descompilação simples com procyon:

  • Descompile um arquivo JAR para um diretório especificado: procyon -jar "app.jar" -o "output_directory"

frida-DEXdump

Esta ferramenta pode ser usada para despejar o DEX de um APK em execução na memória. Isso ajuda a superar a ofuscação estática que é removida enquanto a aplicação é executada na memória.

{% hint style="success" %} Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks
{% endhint %}