使用AndBug调试Android Java Bytecode
2012-11-05 20:26
555 查看
http://bbs.pediy.com/showthread.php?t=141995
我们在开发android应用时,一般会使用eclipse来调试java代码。在有源代码的情况下,使用eclipse调试时很方便的。
但是当我们做android逆向时,显然不会有源代码,这时候如果想要调试目标java代码呢?
一种做法是:我们可以用反编译工具将apk编译成源代码,然后再编译回去,在某些情况下这种做法是有效的,但是并不是所有的apk都能成功编译成源代码的,即使编译成了源代码,再编译回去时也可能会产生很多错误。
这里向大家介绍一个有用的工具:AndBug,它可以在没有源代码的情况下,调试android上的java程序,并支持断点、call stack查看、查看class、method信息等。最重要的是,我们可以添加自己的脚本来加入我们所需要的功能,扩展这个工具。
AndBug的主页是:https://github.com/swdunlop/AndBug
安装AndBug
安装很简单,只要两步
1. 下载源代码
git clone https://github.com/swdunlop/AndBug.git
2. 编译
make
如果提示没有头文件,先安装python-dev
使用AndBug
假设有这样一个例子:
我们有一个apk,名字叫做HttpRequest.apk,它的界面包括一个按钮和一个文本框,当我们单击按钮的时候,程序会去访问一个固定的网页,并将页面的代码显示在文本框中,而这个网页的URL我们是不知道的,如下图所示,
现在我们的任务是要找出这个URL是什么(当然,对于这个简单的例子,我们通过抓包或者静态反编译都能解决这个问题)。
我们将通过AndBug来完成这个工作。
1. 首先在模拟器中启动apk,在命令行下输入 adb shell ps,找到相应的进程pid,在这个例子中pid是243
2. 进入AndBug目录,输入PYTHONPATH=lib ./andbug shell –p 243,不出意外的话就能attach上目标进程了
3. 我们可以在命令行中输入各种命令,输入”help”可以看到所有可用的命令,常用的命令有:
classes: 查看加载的class
Break: 下断点
suspend: 暂停进程
resume: 恢复进程运行
4. 我们应该在哪下断点呢?不要急,我们先看看这个apk用到了那些网络相关的类吧,输入:
classes java.net
出现了一堆相关class,我们看到里面有java.net.URL,一般我们访问网络资源时,通常都会新建一个URL类,在这个类上下断点应该是合理的
5. 在java.net.URL类上下断点,输入
break java.net.URL
这条命令会对URL类中的所有方法下断点,如果只想断其中某一个方法,可以在参数后面加上方法名
6. 下面就是触发断点了,回到app界面,单击”get url”按钮
呵呵,断下来了! 看看堆栈,应该是在URL的init函数处断了下来
然后启动navi server,输入navi,可以看到server地址http://localhost:8080
7. 使用浏览器访问http://localhost:8080,神奇的一幕发生了,我们可以观察到当前线程的状态以及类成员变量,当然也包括我们关心的URL!
以上只是一个简单的功能,我们完全可以通过添加自己的脚本,将AndBug打造成一个android逆向的利器!
文中用到的apk在附件中
HttpRequest.apk
我们在开发android应用时,一般会使用eclipse来调试java代码。在有源代码的情况下,使用eclipse调试时很方便的。
但是当我们做android逆向时,显然不会有源代码,这时候如果想要调试目标java代码呢?
一种做法是:我们可以用反编译工具将apk编译成源代码,然后再编译回去,在某些情况下这种做法是有效的,但是并不是所有的apk都能成功编译成源代码的,即使编译成了源代码,再编译回去时也可能会产生很多错误。
这里向大家介绍一个有用的工具:AndBug,它可以在没有源代码的情况下,调试android上的java程序,并支持断点、call stack查看、查看class、method信息等。最重要的是,我们可以添加自己的脚本来加入我们所需要的功能,扩展这个工具。
AndBug的主页是:https://github.com/swdunlop/AndBug
安装AndBug
安装很简单,只要两步
1. 下载源代码
git clone https://github.com/swdunlop/AndBug.git
2. 编译
make
如果提示没有头文件,先安装python-dev
使用AndBug
假设有这样一个例子:
我们有一个apk,名字叫做HttpRequest.apk,它的界面包括一个按钮和一个文本框,当我们单击按钮的时候,程序会去访问一个固定的网页,并将页面的代码显示在文本框中,而这个网页的URL我们是不知道的,如下图所示,
现在我们的任务是要找出这个URL是什么(当然,对于这个简单的例子,我们通过抓包或者静态反编译都能解决这个问题)。
我们将通过AndBug来完成这个工作。
1. 首先在模拟器中启动apk,在命令行下输入 adb shell ps,找到相应的进程pid,在这个例子中pid是243
2. 进入AndBug目录,输入PYTHONPATH=lib ./andbug shell –p 243,不出意外的话就能attach上目标进程了
3. 我们可以在命令行中输入各种命令,输入”help”可以看到所有可用的命令,常用的命令有:
classes: 查看加载的class
Break: 下断点
suspend: 暂停进程
resume: 恢复进程运行
4. 我们应该在哪下断点呢?不要急,我们先看看这个apk用到了那些网络相关的类吧,输入:
classes java.net
出现了一堆相关class,我们看到里面有java.net.URL,一般我们访问网络资源时,通常都会新建一个URL类,在这个类上下断点应该是合理的
5. 在java.net.URL类上下断点,输入
break java.net.URL
这条命令会对URL类中的所有方法下断点,如果只想断其中某一个方法,可以在参数后面加上方法名
6. 下面就是触发断点了,回到app界面,单击”get url”按钮
呵呵,断下来了! 看看堆栈,应该是在URL的init函数处断了下来
然后启动navi server,输入navi,可以看到server地址http://localhost:8080
7. 使用浏览器访问http://localhost:8080,神奇的一幕发生了,我们可以观察到当前线程的状态以及类成员变量,当然也包括我们关心的URL!
以上只是一个简单的功能,我们完全可以通过添加自己的脚本,将AndBug打造成一个android逆向的利器!
文中用到的apk在附件中
HttpRequest.apk
相关文章推荐
- 使用AndBug调试Android Java Bytecode
- android 安全讲座第二层 使用AndBug调试Android Java Bytecode
- 使用AndBug调试Android Java Bytecode
- 使用AndBug调试Android Java Bytecode
- AndBug调试Android Dalvik Bytecode
- AndBug调试Android Dalvik Bytecode
- AndBug调试Android Dalvik Bytecode
- 使用AndBug调试Android Java Bytecode
- AndBug调试Android Dalvik Bytecode
- Android-Menu [使用C# And Java实现]
- java file read and write code(io包的使用)
- Android应用逆向工程之java bytecode修改实例
- 整理中:使用 Visual Studio Code (vscode) 编写、运行、 调试 Java 应用程序
- visual studio code and unity||mac 下使用visual studio 调试unity代码
- 使用jdb调试android Java层
- AndBug-android调试工具
- A fast dependency injector for Android and Java Dagger (依赖注入)使用的一些个人总结
- postman使用 Android java后端 接口调试工具
- android 中使用Java反射Reflect,输出类中变量值,方便调试。
- 使用JBE(Java Bytecode Editor)修改Java字节码