Ingeniería inversa básica en Android

Los siguientes documentos son una introducción a la ingeniería inversa de aplicaciones hechas para Android (ejecutables con extensión .APK) escritos por mi amigo Ghost, en los que se describe el funcionamiento del Android SDK y también se explica como decompilar dichos ejecutables para modificarlos y luego volver a “recompilarlos” con algunas herramientas  existentes. Por el momento solo son dos papers, estaré informando la publicación de los próximos.

TOMO I

Aplicaciones necesarias:

Dex2Jar: Es la aplicación que vamos a usar para convertir nuestro fichero .dex a .Jar, es posible usarlo individualmente o podemos configurarlo en eclipse, que es lo que se explica en la guía.
JD-GUI: Una belleza de aplicación que nos deja “ver” el código fuente de los ficheros .class.

Descargar PDF “ingeniería inversa básica en Android [TOMO I]”

Descargar CrackME para pruebas

TOMO II

Las herramientas utilizadas son:
– Smali/Baksmali (Ensamblador/desensamblador).
– APKTool (Contiene las anteriores herramientas más opciones para modificiar APKs).
– Testsign.jar (para firmar aplicaciones Android.).
– zipalign (optimizar aplicaciones aptas para Android).
– Notepad++ o cualquier editor de texto avanzado.

Descargar PDF “Ingeniería inversa básica en Android [TOMO II]”