相关常识

APK分析常识和最新技术文章

当前位置:首页>相关常识

Apk文件分析结构简介

时间:2022-05-08   访问量:1173

一.引言
       做过OPhone/Android应用开发的人,对apk文件应该不会陌生。apk文件,即Android application package文件。每个要安装到OPhone平台的应用都要被编译打包为一个单独的文件,后缀名为.apk,其中包含了应用的二进制代码、资源、配置文件等。
       本文将对apk文件的结构和内容做一个简单介绍,并以一个简单的hello world程序为例,介绍一下apk文件中二进制代码dex文件的反编译过程。(作者:景涛)
 

二.Hello world示例
       为了叙述方便,我们先给出一个简单的hello world程序。工程的目录结构如下:

 

  1. |-- AndroidManifest.xml   

  2. |-- assets   

  3. |-- bin   

  4. |-- default.properties   

  5. |-- res   

  6. |   |-- drawable   

  7. |   |   `-- icon.png   

  8. |   |-- layout   

  9. |   |   `-- main.xml   

  10. |   `-- values   

  11. |       `-- strings.xml   

  12. `-- src   

  13.     `-- hello   

  14.         `-- world   

  15.             `-- hello.java  

 

        我使用的开发环境是eclipse及adt0.9和OPhone sdk 1.5。上图中所有文件和目录都是根据建立工程时的配置自动生成的。hello.java是我在这个工程中唯一修改的地方,在程序执行时会在屏幕上显示“hello, OPhone”的字样。源码如下,注意粗体为修改的代码。

 

  1. package hello.world;   

  2.   

  3. import android.app.Activity;   

  4. import android.os.Bundle;   

  5. import android.widget.TextView;   

  6.   

  7. public class test extends Activity {   

  8.     /** Called when the activity is first created. */  

  9.     @Override  

  10.     public void onCreate(Bundle savedInstanceState) {   

  11.         super.onCreate(savedInstanceState);   

  12.         TextView test = new TextView(this);   

  13.         Test.setText(“hello, OPhone”);   

  14.         setContentView(test);   

  15.     }   

  16. }  

      使用eclipse编译之后可以看到工程的目录结构发生了变化。bin和gen目录是编译之后产生的。

 

  1. |-- AndroidManifest.xml   

  2. |-- assets   

  3. |-- bin   

  4. |   |-- classes.dex   

  5. |   |-- hello   

  6. |   |   `-- world   

  7. |   |       |-- R$attr.class  

  8. |   |       |-- R$drawable.class  

  9. |   |       |-- R$layout.class  

  10. |   |       |-- R$string.class  

  11. |   |       |-- R.class  

  12. |   |       `-- hello.class  

  13. |   |-- helloworld.apk   

  14. |   `-- resources.ap_   

  15. |-- default.properties   

  16. |-- gen   

  17. |   `-- hello   

  18. |       `-- world   

  19. |           `-- R.java   

  20. |-- res   

  21. |   |-- drawable   

  22. |   |   `-- icon.png   

  23. |   |-- layout   

  24. |   |   `-- main.xml   

  25. |   `-- values   

  26. |       `-- strings.xml   

  27. `-- src   

  28.     `-- hello   

  29.         `-- world   

  30.             `-- hello.java  


  在gen目录下生成了R.java文件,这是系统根据资源文件生成的。在bin目录下生成了6个.class文件,记住这一点。另外bin目录下还生成了helloworld.apk,下面我们就来分析这个文件。


三.Apk文件结构
  apk文件实际是一个zip压缩包,可以通过解压缩工具解开。以下是我们用zip解开helloworld.apk文件后看到的内容。可以看到其结构跟新建立的工程结构有些类似。

 

  1. |-- AndroidManifest.xml   

  2. |-- META-INF   

  3. |   |-- CERT.RSA   

  4. |   |-- CERT.SF   

  5. |   `-- MANIFEST.MF   

  6. |-- classes.dex   

  7. |-- res   

  8. |   |-- drawable   

  9. |   |   `-- icon.png   

  10. |   `-- layout   

  11. |       `-- main.xml   

  12. `-- resources.arsc  

 

3.1 Manifest文件
  AndroidManifest.xml是每个应用都必须定义和包含的,它描述了应用的名字、版本、权限、引用的库文件等等信息[ , ],如要把apk上传到Google Market上,也要对这个xml做一些配置。网上已有很多资料,在此就不多做介绍了。
在apk中的AndroidManifest.xml是经过压缩的,可以通过AXMLPrinter2工具[ , ]解开,具体命令为:
 

  1. java -jar AXMLPrinter2.jar AndroidManifest.xml  

 

3.2 META-INF目录
  META-INF目录下存放的是签名信息,用来保证apk包的完整性和系统的安全。在eclipse编译生成一个api包时,会对所有要打包的文件做一个校验计算,并把计算结果放在META-INF目录下。而在OPhone平台上安装apk包时,应用管理器会按照同样的算法对包里的文件做校验,如果校验结果与META-INF下的内容不一致,系统就不会安装这个apk。这就保证了apk包里的文件不能被随意替换。比如拿到一个apk包后,如果想要替换里面的一幅图片,一段代码, 或一段版权信息,想直接解压缩、替换再重新打包,基本是不可能的。如此一来就给病毒感染和恶意修改增加了难度,有助于保护系 统的安全。
 

3.3 classes.dex文件
       classes.dex是java源码编译后生成的java字节码文件。但由于Android使用的dalvik虚拟机与标准的java虚拟机是不兼容的,dex文件与class文件相比,不论是文件结构还是opcode都不一样。目前常见的java反编译工具都不能处理dex文件。
       Android模拟器中提供了一个dex文件的反编译工具,dexdump。用法为首先启动Android模拟器,把要查看的dex文件用adb push上传的模拟器中,然后通过adb shell登录,找到要查看的dex文件,执行dexdump xxx.dex。
       仍然以hello world程序作为演示。

 

  1. # dexdump classes.dex   

  2. Processing 'classes.dex'...   

  3. Opened 'classes.dex', DEX version '035'  

  4. Class #0            -   

  5.   Class descriptor  : 'Lhello/world/R$attr;'  

  6.   …   

  7. Class #5            -   

  8.   Class descriptor  : 'Lhello/world/hello;'  

  9.   Access flags      : 0x0001 (PUBLIC)   

  10.   Superclass        : 'Landroid/app/Activity;'  

  11.   Interfaces        -   

  12.   Static fields     -   

  13.   Instance fields   -   

  14.   Direct methods    -   

  15.     #0              : (in Lhello/world/hello;)   

  16.       name          : '<init>'  

  17.       type          : '()V'  

  18.       access        : 0x10001 (PUBLIC CONSTRUCTOR)   

  19.       code          -   

  20.       registers     : 1  

  21.       ins           : 1  

  22.       outs          : 1  

  23.       insns size    : 4 16-bit code units   

  24.       catches       : (none)   

  25.       positions     :    

  26.         0x0000 line=7  

  27.       locals        :    

  28.         0x0000 - 0x0004 reg=0 this Lhello/world/hello;    

  29.   Virtual methods   -   

  30.     #0              : (in Lhello/world/hello;)   

  31.       name          : 'onCreate'  

  32.       type          : '(Landroid/os/Bundle;)V'  

  33.       access        : 0x0001 (PUBLIC)   

  34.       code          -   

  35.       registers     : 4  

  36.       ins           : 2  

  37.       outs          : 2  

  38.       insns size    : 17 16-bit code units   

  39.       catches       : (none)   

  40.       positions     :    

  41.         0x0000 line=11  

  42.         0x0003 line=13  

  43.         0x0008 line=14  

  44.         0x000d line=15  

  45.         0x0010 line=16  

  46.       locals        :    

  47.         0x0008 - 0x0011 reg=0 test Landroid/widget/TextView;    

  48.         0x0000 - 0x0011 reg=2 this Lhello/world/hello;    

  49.         0x0000 - 0x0011 reg=3 savedInstanceState Landroid/os/Bundle;    

  50.   source_file_idx   : 27 (hello.java)   

   Dexdump的结果可以看到有class0到class5六个class,跟工程目录下bin目录中的class数目相对应,可以想象dex文件包含了所有的class文件。但对hello.java的反编译结果(Class #5)中很难发现我们做的修改,即如何输出“hello, OPhone”。分支跳转表的反编译不完整,严格来说就没有完整的dump出来。fill-array-data表也存在同样的问题。还有其他很多限制。总的来说dexdump反编的结果可读性很差。
       目前在网上能找到的另一个dex文件的反编译工具是Dedexer。Dedexer可以读取dex格式的文件,生成一种类似于汇编语言的输出。这种输出与jasmin[ ]的输出相似,但包含的是Dalvik的字节码。我们会在下一节详细介绍一下Dedexer。
 

3.4 res目录
      res目录存放资源文件。关于apk文件中的资源管理,OPhone SDN网站上已经有文章做过详细介绍[ ],就不在此敷述。
 

3.5 resources.arsc
      编译后的二进制资源文件。
 


上一篇:Android逆向分析常识APK文件结构

下一篇:Android短信木马病毒的分析

在线咨询

点击这里给我发消息 售前咨询专员

点击这里给我发消息 售后服务专员

在线咨询

微信扫一扫

微信联系
返回顶部