Vous êtes sur la page 1sur 8

Tutorial sobre crack / Hack / Decompile /

Reverse aplicativos Android (completo


com imagens)

M Nurilman Baehaqi
7 de março

Olá pessoal! Este é meu primeiro post no Medium. A oportunidade desta vez, eu quero
dizer sobre o tutorial de aplicação android crack / hack. Não precisa de muito barulho,
só olhamos para fora!

Fonte: Brainvire

O Android é o sistema operacional móvel mais popular em todo o mundo. O Android


tem uma participação de mercado muito maior do que o concorrente mais próximo da
Apple, o iOS. Bem, todos os aplicativos no Android são empacotados com extensões do
Apk, por exemplo, Gojek.Apk, Bukalapak.apk e outros. Antes de quebrarmos ou
hackearmos, precisamos primeiro saber qual é a extensão.
De acordo com a Wikipédia da Indonésia, Apk, que significa Android, é um formato de
arquivo usado para distribuir e instalar software e middleware para telefones móveis
com o sistema operacional Android, similar ao pacote MSI no Windows ou Deb no SO
Debian. Em suma, assim, os aplicativos do Android são construídos ou feitos usando a
linguagem Java. Agora, quando fazemos uma aplicação, há muitos arquivos Java que
temos que fazer, incluindo dependências, layouts e recursos de uma só vez. Para
facilitar a instalação dos usuários do Android em seus celulares, todos os arquivos java
são agrupados no formato APK. Normalmente, um programador android irá criar um
APK após a aplicação ter sido feita e finalmente implementado no mercado, como o
Google Play.

Aqui, vou dizer-lhe como recuperar todo o código-fonte. Se em suma a linguagem é


unboxing APK (bem, este é apenas o meu termo, sim). Em linguagem formal, essa
técnica é chamada de engenharia reversa. Uau o que? Então, engenharia reversa é
desmontar objetos para ver como eles funcionam para duplicar ou melhorar objetos.
Então, o objeto pode ser qualquer coisa, incluindo aplicativos de software. A engenharia
reversa do software é feita invertendo o código do programa (strings 0s e 1s enviados
para o processador lógico) de volta ao código-fonte que ele escreveu, usando a instrução
de linguagem do programa. Isso é o que eu tirei da Techtarget . Sim, o ponto que
queremos fazer é engenharia reversa. Na verdade, a engenharia reversa é ilegal se você
não tem permissão de quem a possui. Por isso, não o use para aqueles que não serão
presos pela polícia ou pelas autoridades.

Tutorial

1. Tudo o que é feito deve usar um laptop / computador, não use celulares porque
existem muitas ferramentas que só podem ser usadas em laptops. Aqui o
problema de RAM ou memória não é muito importante, mas tente pelo menos 2
GB. Aqui eu uso o sistema operacional Windows.
2. Certifique-se de ter instalado o Java. Se não, você deve seguir as orientações
aqui . Se você quiser verificar se o java foi instalado ou não no seu laptop,
pressione o botão Windows + R, digite a palavra 'cmd' (sem citar) e pressione
enter (abra o prompt de comando) . Em seguida, digite o seguinte comando.
O sinal Java está instalado

3. Prepare o arquivo APK que você deseja descompilar. Decompile aqui é outra
linguagem para engenharia reversa. Aqui eu baixo um aplicativo Ecuti Bontang da Play
Store . Então, para obter o arquivo APK, eu faço o ES Explorer . Continue salvando o
arquivo APK em uma nova pasta no laptop (primeiro você precisa mover o arquivo
APK do celular para o laptop)

4. Renomeie o formato Ecuti.apk para Ecuti.zip. No Windows, você deve ativar a


exibição da extensão de nome de arquivo para que a extensão possa ser renomeada.

5. Extraia o arquivo ZIP para que fique assim. Bem, aqui você pode obter uma imagem
de arquivo drawable rico ou ícone no aplicativo. Você percebe que há dois arquivos no
formato dex, a saber classes.dex e classes2.dex. O que será usado na próxima etapa é o
classes2.dex
os resultados do extrato Ecuti.zip

6. Faça o download da versão dex2jar 0.0.9.15 aqui . Continue a extrair em uma pasta.
Copie o classes2.dex extraído do ZIP para esta pasta. Mais claramente, parece a
seguinte imagem.
resultados do extrato dex2jar junto com classes2.dex

7. Abra o cmd novamente e altere o diretório para essa pasta dex2jar. Em seguida,
digite d2j-dex2jar classes2.dex (para mac ou terminais ubuntu digite ./d2j-
dex2jar.sh classes2.dex ) e pressione Enter. O resultado é que você pode obter o
arquivo jar na mesma pasta denominada classes2-dex2jar.jar.

8. Em seguida, faça o download do decompilador de java aqui . Escolha o JD-GUI.


Baixe o formato ZIP continua a extrair em qualquer pasta. Execute jd-gui.exe depois ele
abrirá o aplicativo JD-GUI. Em seguida, clique em Arquivo> Abrir e selecione o
arquivo classes2-dex2jar.jar a partir da 7ª etapa acima

9. Finalmente! Você pode obter o código Java. Mas esta etapa ainda não está finalizada
porque você ainda não pode ler o arquivo xml. Salve primeiro clicando em Arquivo ->
Salvar todas as fontes.
Abrir arquivo jar com JD-GUI

10. Abra uma nova pasta. Baixe o Apktool.bat e o Apktool.jar aqui . Se o arquivo jar
tiver um número de verion, por exemplo, Apktool-1.0.2.jar, renomeie-o como
Apktool.jar. Coloque o arquivo Ecuti.Apk nesta pasta. Então baixe o framework-res.apk
aqui . Coloque na mesma pasta.
11. Abra o cmd, navegue até o diretório onde você salvou o Apktool. Digite apktool
if framework-res.apk e digite. Então digite apktool d Ecuti.apk (onde Ecuti.apk
é o arquivo Apk que será decompilado). Este passo serve para decodificar todos os
recursos no apk para que possam ser lidos.

estrutura de arquivos no Apktool

aparência de executar apk ferramenta em cmd

12. O resultado é uma pasta na qual existem vários arquivos e pastas, conforme
mostrado abaixo. Aqui, obtemos o tipo de fonte usado, o Android Manifest e o layout
do arquivo na pasta res.
a estrutura de pastas do Apktool

13. Finalmente, você pode obter os arquivos, de arquivos Java para todos os seus
recursos. Bem, o próximo passo será apenas combinado se você quiser refazê-lo.

Esse é o tutorial de crack / hack / decompile / reverse android aplicativo no código-fonte


Java. No entanto, eu não tentei um aplicativo grande como o Gojek.apk. Agora, este é
um desafio para você tentar compartilhar os obstáculos / resultados nos comentários
abaixo. Normalmente, ele não lê, muitos desenvolvedores usam técnicas de Ofuscação
para fazer as pessoas que descompilarem usando o ProGuard uma dor de cabeça.

Tantas postagens desta vez, se alguém quiser perguntar, por favor. Me corrija se eu
estiver errado :)