### # apktool #
### apktool 工具包描述 ###
這是一款用于逆向工程、回編譯、逆向二進制app的工具。它可以解碼資源到幾乎最初開發時的形式,并可以在修改之后重新構建它們;它提供了斷點調試功能而且使得重新構建工程文件結構自動化,簡單化,省去了大量重復工作,例如:打包apk文件等。
### 特點: ###
* 解碼資源到最初的狀態(其中包括.arsc,xmls和9.png等資源文件)并復原他們到開發時的狀態。
* smali (可以理解為android的匯編碼)調試功能。
* 提高逆向效率,減少重復工作。
源碼:: [https://code.google.com/p/android-apktool/]( https://code.google.com/p/android-apktool/)
[apktool 主頁](https://code.google.com/p/android-apktool/) | [Kali apktool 倉庫](http://git.kali.org/gitweb/?p=packages/apktool.git;a=summary)
* 作者:Brut.alll
* 協議:Apache-2.0
### apktool工具介紹 ###
Apktool v1.5.2 - 一款用于逆向安卓文件的工具
版權歸于 2010 Ryszard Wi?niewski <brut.alll@gmail.com>
包括 smali v1.4.1, 和 baksmali v1.4.1
更新 @iBotPeaches <connor.tumbleson@gmail.com>
Apache License 2.0 (http://www.apache.org/licenses/LICENSE-2.0)
語法: apktool [-q|--quiet OR -v|--verbose] COMMAND [...]
命令:
d[編碼] [選項] <file.apk> [<路徑>] 解碼 <file.apk> 到 <路徑>.
選項:
-s, --no-src
不解碼源代碼文件
-r, --no-res
不解碼資源文件
-d, --debug
開啟debug解碼模式,查看項目頁查看更多信息
-b, --no-debug-info
拷貝模式 -- 不寫入debug語句 (.local, .param, .line, etc.)
-f, --force
強制刪除目標文檔
-t <tag>, --frame-tag <tag>
使用framwork層系統資源標簽模式
--frame-path <dir>
使用特定目錄存放framwork層系統資源
--keep-broken-res
當某些需要被反編的資源存在錯誤,例如:無效的標簽對,但是你仍然想要反編他們即使他們存在錯誤,那你首先要在編譯構建它們之前手動修復它們。
語法: b[uild] [OPTS] [<app_path>] [<out_file>]
編譯打包apk,指定某個路徑中被反編譯的程序文件
工具將自動檢測文件的改變以及組織形式通過幾個步驟
If you omit <app_path> then current directory will be used.
省略路徑參數,默認為當前目錄
If you omit <out_file> then <app_path>/dist/<name_of_original.apk>
will be used.
假如省略輸出文件名稱,那么app原來的路徑dist目錄下生成重新回編譯打包的apk文件以原文件命名
OPTS:
-f, --force-all
跳過檢測直接編譯打包
-d, --debug
debug編譯模式
-a, --aapt
加載aapt工具從自定義的目錄下
if|install-framework <framework.apk> [<tag>] --frame-path [<location>]
Install framework file to your system.
假如選擇了設置framework層資源標簽,首先需要指定該apk安裝的路徑
更多查看: http://code.google.com/p/android-apktool/
更多查看: smali/baksmali info, see: http://code.google.com/p/smali/
### apktool 使用實例 ###
#### 使用debug模式反編譯 /root/SdkControllerApp.apk文件 ####
root@kali:~# apktool d /root/SdkControllerApp.apk
I: Baksmaling...
I: Loading resource table...
I: Loaded.
I: Decoding AndroidManifest.xml with resources...
I: Loading resource table from file: /root/apktool/framework/1.apk
I: Loaded.
I: Regular manifest package...
I: Decoding file-resources...
I: Decoding values */* XMLs...
I: Done.
I: Copying assets and libs...
**譯者:SunnyAndroid**
**校對:-**
> 譯者的話:
> 現在一般使用android killer 集成好的一鍵反編譯工具,反編譯jar工具包最好使用shakalaka,通過動態和靜態方式(idea wireshake)結合抓包工具調試破解手機軟件。
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool