mirror of
https://github.com/carlospolop/hacktricks
synced 2024-12-29 22:43:11 +00:00
139 lines
11 KiB
Markdown
139 lines
11 KiB
Markdown
# Decompiladores de APK
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Confira os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Descubra [**The PEASS Family**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo do Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo do telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe suas técnicas de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e para o** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|
|
|
|
## [JD-Gui](https://github.com/java-decompiler/jd-gui)
|
|
|
|
O primeiro decompilador Java gui famoso, você pode usá-lo para investigar o código Java do APK depois de obtê-lo.
|
|
|
|
## [Jadx](https://github.com/skylot/jadx)
|
|
|
|
Construído em Java (multiplataforma) e neste momento acredito que seja o recomendado.\
|
|
Apenas **baixe** a **versão mais recente** e execute-a a partir da pasta _**bin**_:
|
|
```
|
|
jadx-gui
|
|
```
|
|
Usando a GUI, você pode realizar **busca de texto**, ir para as **definições de funções** (_CTRL + clique esquerdo_ na função) e referências cruzadas (_clique direito_ --> _Encontrar uso_)
|
|
|
|
Se você **só quer** o **código java** mas sem usar uma GUI, uma maneira muito fácil é usar a ferramenta jadx cli:
|
|
```
|
|
jadx app.apk
|
|
```
|
|
Algumas **opções interessantes do jadx** (versões GUI e CLI) são:
|
|
```
|
|
-d <path to output dir>
|
|
--no-res #No resources
|
|
--no-src #No source code
|
|
--no-imports #Always write entire package name (very useful to know where is the function that you might want to hook)
|
|
```
|
|
## [GDA-android-reversing-Tool](https://github.com/charles2gan/GDA-android-reversing-Tool)
|
|
|
|
GDA é também uma plataforma poderosa e rápida de análise reversa. Que não só suporta a operação básica de descompilação, mas também muitas funções excelentes como **Detecção de comportamento malicioso, Detecção de vazamento de privacidade, Detecção de vulnerabilidade, Resolução de caminho, Identificação de empacotador, Análise de rastreamento de variáveis, Deobfuscation, Scripts Python e Java, Extração de memória do dispositivo, Decodificação e codificação de dados** etc\*\*.\*\*
|
|
|
|
**Apenas para Windows.**
|
|
|
|
![](<../../.gitbook/assets/image (207) (1) (1).png>)
|
|
|
|
## [Bytecode-Viewer](https://github.com/Konloch/bytecode-viewer/releases)
|
|
|
|
Outra **ferramenta interessante para fazer uma análise estática é**: [**bytecode-viewer**](https://github.com/Konloch/bytecode-viewer/releases)**.** Ele permite que você descompile o APK usando **vários descompiladores ao mesmo tempo**. Então, você pode ver, por exemplo, 2 descompiladores Java diferentes e um descompilador Smali. Ele também permite que você **modifique** o código:
|
|
|
|
![](<../../.gitbook/assets/image (82).png>)
|
|
|
|
Se você modificar o código, então você pode **exportá-lo**.\
|
|
Uma coisa ruim do bytecode-viewer é que ele **não tem referências** ou **referências cruzadas**.
|
|
|
|
## [**Enjarify**](https://github.com/Storyyeller/enjarify)
|
|
|
|
Enjarify é uma ferramenta para traduzir bytecode Dalvik em bytecode Java equivalente. Isso permite que as ferramentas de análise Java analisem aplicativos Android.\
|
|
Dex2jar é uma ferramenta mais antiga que também tenta traduzir Dalvik para bytecode Java. Funciona razoavelmente bem na maioria das vezes, mas muitos recursos obscuros ou casos extremos farão com que ele falhe ou até mesmo produza resultados incorretos silenciosamente. Em contraste, Enjarify é projetado para funcionar em tantos casos quanto possível, mesmo para código onde Dex2jar falharia. Entre outras coisas, Enjarify lida corretamente com nomes de classe unicode, constantes usadas como vários tipos, conversões implícitas, manipuladores de exceção que saltam para o fluxo de controle normal, classes que referenciam muitas constantes, métodos muito longos, manipuladores de exceção após um manipulador catchall e valores iniciais estáticos do tipo errado.
|
|
|
|
## [CFR](https://github.com/leibnitz27/cfr)
|
|
|
|
CFR irá descompilar recursos Java modernos - [incluindo grande parte do Java ](https://www.benf.org/other/cfr/java9observations.html)[9](https://github.com/leibnitz27/cfr/blob/master/java9stringconcat.html), [12](https://www.benf.org/other/cfr/switch\_expressions.html) & [14](https://www.benf.org/other/cfr/java14instanceof\_pattern), mas é escrito inteiramente em Java 6, então funcionará em qualquer lugar! ([FAQ](https://www.benf.org/other/cfr/faq.html)) - Ele até fará um bom trabalho ao transformar arquivos de classe de outras linguagens JVM de volta para java!
|
|
|
|
Esse arquivo JAR pode ser usado da seguinte forma:
|
|
```
|
|
java -jar ./cfr.jar "$JARFILE" --outputdir "$OUTDIR"
|
|
```
|
|
Para arquivos JAR maiores, descobri que a memória pode acabar. Você pode simplesmente adaptar o tamanho do pool de alocação de memória do JVM se isso também acontecer com você.
|
|
```
|
|
java -Xmx4G -jar ./cfr.jar "$JARFILE" --outputdir "$OUTDIR"
|
|
```
|
|
Este exemplo permitirá a alocação máxima de 4GB.
|
|
|
|
No diretório de saída, você encontrará os arquivos `.java` descompilados, juntamente com um resumo da descompilação.
|
|
|
|
## [Fernflower](https://github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine)
|
|
|
|
Em seguida, temos o [Fernflower](https://github.com/JetBrains/intellij-community/tree/master/plugins/java-decompiler/engine), que faz parte do [IntelliJ IDEA](https://www.jetbrains.com/idea/). Todo mundo menciona que é um descompilador _analítico_ (conforme declarado em sua descrição do projeto), mas ninguém aponta o que isso realmente significa. Eu só encontrei [esta pergunta do Stackoverflow](https://stackoverflow.com/q/62298929), que infelizmente permanece sem resposta até hoje.
|
|
|
|
De qualquer forma, como não há lançamentos autocontidos, você precisa construí-lo sozinho. Como um projeto baseado em [Gradle](https://gradle.org), você pode cloná-lo e, em seguida, executar o seguinte comando, desde que o Gradle esteja instalado em sua máquina.
|
|
```
|
|
cd ./plugins/java-decompiler/engine && gradle jar
|
|
```
|
|
Aqui, primeiro mudamos nosso diretório de trabalho para o diretório raiz do Fernflower. Em seguida, instruímos o Gradle a construir o arquivo `./build/libs/fernflower.jar`.
|
|
|
|
A invocação do Fernflower é semelhante à do CFR.
|
|
```
|
|
java -jar ./fernflower.jar "$JARFILE" "$OUTDIR"
|
|
```
|
|
Entre os decompiladores descritos aqui, este é o único que gera arquivos `.java` em um arquivo JAR. Você pode facilmente extrair os arquivos de origem usando `unzip`.
|
|
|
|
## [Krakatau](https://github.com/Storyyeller/Krakatau)
|
|
|
|
Lembra do Enjarify acima? O mesmo autor é também o desenvolvedor de um decompilador chamado [Krakatau](https://github.com/Storyyeller/Krakatau).
|
|
|
|
Em contraste com os outros projetos, este é escrito em Python. E acho que esta é a razão pela qual é um pouco diferente dos outros.
|
|
|
|
Deixe-me citar [o README do projeto](https://github.com/Storyyeller/Krakatau/blob/master/README.md).
|
|
|
|
> Em seguida, certifique-se de ter jars contendo definições (sic!) para quaisquer classes externas (ou seja, bibliotecas) que possam ser referenciadas pelo jar que você está tentando descompilar. Isso inclui as classes da biblioteca padrão (ou seja, JRT).
|
|
|
|
E de acordo com a descrição, essas classes da biblioteca padrão vêm com a versão 8 do Java na forma do arquivo `rt.jar`. Para versões posteriores, o autor fornece [jrt-extractor](https://github.com/Storyyeller/jrt-extractor), que pode gerar este arquivo para nós.
|
|
|
|
Então, baixamos essa ferramenta e executamos os seguintes comandos.
|
|
```
|
|
cd ./jrt-extractor
|
|
javac JRTExtractor.java
|
|
java -ea JRTExtractor
|
|
```
|
|
Isso deveria ter escrito um arquivo `rt.jar` dentro do diretório.
|
|
|
|
Com este arquivo, podemos executar o Krakatau da seguinte forma.
|
|
```
|
|
./Krakatau/decompile.py -out "$OUTDIR" -skip -nauto -path ./jrt-extractor/rt.jar "$JARFILE"
|
|
```
|
|
Deixe-me consultar o GitHub do projeto para uma explicação dos parâmetros. Apenas observe que, para qualquer biblioteca usada pelo seu arquivo JAR, o Krakatau exigirá que você a adicione como um arquivo JAR para a flag `-path`.
|
|
|
|
## [procyon](https://github.com/mstrobel/procyon)
|
|
|
|
Uma vez instalado, o uso é simples.
|
|
```
|
|
procyon -jar "$JARFILE" -o "$OUTDIR"
|
|
```
|
|
## Referências
|
|
|
|
{% embed url="https://eiken.dev/blog/2021/02/how-to-break-your-jar-in-2021-decompilation-guide-for-jars-and-apks/#cfr" %}
|
|
|
|
<details>
|
|
|
|
<summary><a href="https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology"><strong>☁️ HackTricks Cloud ☁️</strong></a> -<a href="https://twitter.com/hacktricks_live"><strong>🐦 Twitter 🐦</strong></a> - <a href="https://www.twitch.tv/hacktricks_live/schedule"><strong>🎙️ Twitch 🎙️</strong></a> - <a href="https://www.youtube.com/@hacktricks_LIVE"><strong>🎥 Youtube 🎥</strong></a></summary>
|
|
|
|
* Você trabalha em uma **empresa de segurança cibernética**? Você quer ver sua **empresa anunciada no HackTricks**? ou você quer ter acesso à **última versão do PEASS ou baixar o HackTricks em PDF**? Verifique os [**PLANOS DE ASSINATURA**](https://github.com/sponsors/carlospolop)!
|
|
* Descubra [**A Família PEASS**](https://opensea.io/collection/the-peass-family), nossa coleção exclusiva de [**NFTs**](https://opensea.io/collection/the-peass-family)
|
|
* Adquira o [**swag oficial do PEASS & HackTricks**](https://peass.creator-spring.com)
|
|
* **Junte-se ao** [**💬**](https://emojipedia.org/speech-balloon/) [**grupo Discord**](https://discord.gg/hRep4RUj7f) ou ao [**grupo telegram**](https://t.me/peass) ou **siga-me** no **Twitter** [**🐦**](https://github.com/carlospolop/hacktricks/tree/7af18b62b3bdc423e11444677a6a73d4043511e9/\[https:/emojipedia.org/bird/README.md)[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
|
* **Compartilhe seus truques de hacking enviando PRs para o** [**repositório hacktricks**](https://github.com/carlospolop/hacktricks) **e** [**repositório hacktricks-cloud**](https://github.com/carlospolop/hacktricks-cloud).
|
|
|
|
</details>
|