Реверс-инжиниринг Android приложений | Часть 1. ApkTool. Jadx. Smali

Аватар автора
Дмитрий Ярыгин | АйТи и Путешествия
Разбираем реверс-инжиниринг Android приложений с помощью ApkTool и Jadx на конкретных примерах. Телеграм канал про тестированиие и АйТи: Поддержать меня (на новые видео): BTC: 15xWdEqwxMoJsXbsrxqv2trbrSLM2dtyfF 🏡Мой вебсайт: Полезные команды из видео: ApkTool распаковка apktool d original.apk -o MyApp_src Apktool упаковка apktool b MyApp_src -o MyApp_unsigned.apk apktool b ShopSrc -o shop_fixed.apk Поиск строки grep -rin "password" insecureshop_src Подписать с ключом Показать список эмуляторов emulator -list-avds Запустить эмулятор emulator -avd [эмулятор] emulator -avd [эмулятор] -no-snapshot-boot Подписать APK apksigner sign --ks my-release-key.jks --out signed.apk not_signed.apk Устанавливаем APK adb install -r app.apk Adb Start adb shell monkey -p com.example.myapp -c android.intent.category.LAUNCHER 1 adb shell am start -n com.example.myapp/.MainActivity #Smali

0/0


0/0

0/0

0/0