博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
安卓逆向之环境搭建
阅读量:4218 次
发布时间:2019-05-26

本文共 1862 字,大约阅读时间需要 6 分钟。

安卓逆向之环境搭建

前言

Hello,大家好,我是星期八,在我的带领下,一起来看看安卓逆向的世界吧!

工具善其事,必先利其器,还是先来配置一下环境吧!

下载文件

链接:https://pan.baidu.com/s/1dXMFMxr4VDEYXFwNjWRkSw 提取码:i14p 复制这段内容后打开百度网盘手机App,操作更方便哦

在这里插入图片描述

JDK配置

目前来说,还是Java8版本大行其道。

用到的文件

在这里插入图片描述

分别是32位和64位,根据个人电脑安装

本次使用的是64位

安装

  1. 双击下载好的jdk安装包

在这里插入图片描述

  1. 选择安装位置,默认就好

在这里插入图片描述

Loading…

  1. 安装jre

    上述完成之后,会提示安装jre,还是选择默认位置

    在这里插入图片描述

Loading…

  1. 完成安装

在这里插入图片描述

配置jdk环境变量

  1. 打开电脑环境变量,此电脑->属性->高级系统设置->环境变量

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

  1. 新建系统变量

在这里插入图片描述

  1. 变量名为JAVA_HOME,变量值为jdk安装的目录

    :JAVA_HOME为固定格式,不可更改

    在这里插入图片描述

  2. Path中添加%JAVA_HOME%\bin%JAVA_HOME%\jre\bin

    :有的可能会有一个C:\ProgramData\Oracle\Java\javapath,尽量删除这个变量

在这里插入图片描述

记得点击保存

验证配置是否成功

  1. 打开cmd

在这里插入图片描述

  1. 输入java -version

在这里插入图片描述

如果提示这个,表示ok

SDK配置

SDK也叫安卓开发者的工具包

用到的文件

在这里插入图片描述

解压后,放在一个没有特殊字符的目录,也不能有空格

我放在了D:\AndroidSetting目录下

在这里插入图片描述

添加环境变量

将sdk下的platform-toolstools添加到环境变量

在这里插入图片描述

在这里插入图片描述

验证SDK是否配置成功

在cmd下输入adb --version出现以下信息表示成功

在这里插入图片描述

NDK配置

Android NDK是在SDK前面加上原生俩字,即Native DevelopmentKit,xxx

重点是,NDK允许用户使用类似C/C++之类的原生代码语言执行部分程序

用到的文件

在这里插入图片描述

解压后,放在一个没有特殊字符的目录,也不能有空格

同上,还是放在AndroidSetting

在这里插入图片描述

添加环境变量

直接将android-ndk-r10e添加到环境变量中

在这里插入图片描述

验证NDK是否配置成功

在cmd下输入ndk-build,如果出现以下信息,表示成功

在这里插入图片描述

Android Killer配置

AndroidKiller是一款经常用来反编译APK的工具

用到的文件

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

还是同上,解压后放在了D:\AndroidSetting

在这里插入图片描述

删除AndroidKiller_v1.3.1\cfgs下的injectcode文件夹

在这里插入图片描述

使用提供injectcode.zip压缩包,复制到此文件夹,然后解压

在这里插入图片描述

第一次启动,可能会提示未检测到Java SDK环境,...,莫慌,点击OK即可,等待启动

在这里插入图片描述

解决办法

  1. 进入主界面之后,点击配置

在这里插入图片描述

  1. 点击Java,选择Java JDK安装路径,选择到JDKbin目录

    在这里插入图片描述

配置apktool

  1. AndroidKiller_v1.3.1下新建文件夹,文件名为apktool

在这里插入图片描述

  1. apktool_2.4.0.jar包放到新建的apktool文件夹下

在这里插入图片描述

  1. 点击AndroidKiller_v1.3.1主界面的AndroidAPKTOOL管理器

在这里插入图片描述

  1. 进去之后,在弹出的页面点击添加

在这里插入图片描述

  1. 名称尽量有意义,路径选择上述放在apktool文件夹下的apktool_2.4.0.jar文件,然后点击确定

在这里插入图片描述

  1. 添加好apktool之后,一定要指定apktool版本

在这里插入图片描述

AndroidStudio配置

推荐安装包

在这里插入图片描述

安装过程不做叙述,这个安装有些玄学,看命,懂得都懂

jadx配置

jadx是工具是一款反编译利器,同时支持命令行和图形界面,能以最简单的方式完成apk的反编译操作

用到的文件

在这里插入图片描述

这个文件就是绿色版的,直接双击就能用

JEB配置

JEB是一款专为安全专业人士设计的功能强大的Android应用反编译工具,用于逆向工程或审计APK文件,可以提高效率,减少工程师的分析时间

用到的文件

在这里插入图片描述

这个也是绿色版,解压后如下

在这里插入图片描述

双击jeb_wincon.bat即可启动,出现如下图表示成功

在这里插入图片描述

总结

安卓逆向环境主要是JDK,SDK,NDK,Android killer,jadx,JEB的配置

使用的文件一定要使用我提供的文件,要不然出现莫名其妙的问题我可不知道啊

如果在操作过程中有任务问题,记得下面留言,我们看到会第一时间解决问题。

态度决定高度,习惯主宰人生。

我是码农星期八,如果觉得还不错,记得动手点赞以下哈。

感谢你的观看。

转载地址:http://zqvmi.baihongyu.com/

你可能感兴趣的文章
高通抓取ramdump
查看>>
ChkBugReport使用指南
查看>>
valgrind 内存泄露 监测工具
查看>>
MSM8X10调试AT2250添加在线调试模式
查看>>
Linux内核里的DebugFS
查看>>
Linux debugfs使用分享 软件查看gpio状态
查看>>
linux下错误的捕获:errno和strerror的使用
查看>>
v4l2,camera笔记
查看>>
V4L2视频应用程序编程架构
查看>>
V4L2用户空间和kernel层driver的交互过程
查看>>
Android Camera 通过V4L2与kernel driver的完整交互过程
查看>>
Android Camera 运行流程
查看>>
Android Camera OMX方式Preview完整过程分析
查看>>
Android Camera OMXCameraAdapter.cpp初始化分析
查看>>
Android Camera OMXCameraAdapter.cpp初始化分析
查看>>
Android Camera AppNotifier工作机制分析
查看>>
Android Camera CameraHal.cpp 分析
查看>>
Android的binder机制分析
查看>>
Android OMAP4 Ducati 和 OpenMax IL介绍
查看>>
Android Camera数据流分析全程记录(overlay方式二)
查看>>