Ingeniería inversa básica en Android
Los siguientes documentos son una introducción a la ingeniería inversa de aplicaciones hechas para Android (ejecutables con extensión .APK) escritos por mi amigo Ghost, en los que se describe el funcionamiento del Android SDK y también se explica como decompilar dichos ejecutables para modificarlos y luego volver a «recompilarlos» con algunas herramientas existentes. Por el momento solo son dos papers, estaré informando la publicación de los próximos.
TOMO I
Aplicaciones necesarias:
– Dex2Jar: Es la aplicación que vamos a usar para convertir nuestro fichero .dex a .Jar, es posible usarlo individualmente o podemos configurarlo en eclipse, que es lo que se explica en la guía.
– JD-GUI: Una belleza de aplicación que nos deja «ver» el código fuente de los ficheros .class.
Descargar PDF «ingeniería inversa básica en Android [TOMO I]»
Descargar CrackME para pruebas
TOMO II
Las herramientas utilizadas son:
– Smali/Baksmali (Ensamblador/desensamblador).
– APKTool (Contiene las anteriores herramientas más opciones para modificiar APKs).
– Testsign.jar (para firmar aplicaciones Android.).
– zipalign (optimizar aplicaciones aptas para Android).
– Notepad++ o cualquier editor de texto avanzado.
Descargar PDF «Ingeniería inversa básica en Android [TOMO II]»