为了账号安全,请及时绑定邮箱和手机立即绑定

安卓从开发到逆向(二)java转换为smali对比分析

首先我们需要知道一个知识点

java虚拟机运行的是Java字节码,Dalvik虚拟机运行的是Dalvik字节码。传统的java程序经过编译,生成java字节码并保存在class文件中,java虚拟机通过解码class文件的内容来运行程序,而dalvik虚拟机运行的是dalvik字节码,所有dalvik字节码由java字节码转换而来,并被打包到一个DEX可执行文件当中,dalvik虚拟机通过解释DEX文件来执行这些字节码。

破解软件下载地址:

链接:https://pan.baidu.com/s/1mHOl9y-LXnETUg3oDAKNvA 
提取码:3ygd

准备工具:

转换工具:J2S2J

首先我们来看一段JAVA代码

https://img1.sycdn.imooc.com//5d85e78c00016b9406920374.jpg


很简单的一段JAVA代码,定义了一个foo方法,传入两个int类型的参数,返回(a+b)*(a-b),在main方法中进行了调用,传入5和3,并打印出来。

接下来,我们通过J2S2J转换为smali

https://img1.sycdn.imooc.com//5d85e7960001b02618330866.jpg


我们对比着JAVA代码,来读一下smali代码,如果你对smali一点都不熟悉,可以看一下这篇文章,写的非常好。

https://blog.csdn.net/rozol/article/details/88368358

我们来分析一下这段smali代码

代码头部

创建了一个Hello类
.class public LHello;
该类继承于object
.super Ljava/lang/Object;
原文件名称为Hello.java
.source "Hello.java"

构造方法,该段未在java代码中显示,java中默认有一个隐藏的无参数的构造方法

https://img1.sycdn.imooc.com//5d85e7a000019e1807210311.jpg


主方法

https://img1.sycdn.imooc.com//5d85e7aa0001a48d08870798.jpg


自定义的foo方法

https://img1.sycdn.imooc.com//5d85e7b50001b00504300440.jpg


如上所示,我们解析了一段简单的JAVA代码到smali。

接下来,我们可以加一点点难度,写一个for循环

https://img1.sycdn.imooc.com//5d85e7bf0001c06d06350477.jpg


还是使用J2S2J转换为smali,本次我们仅分析for_test_method方法

https://img1.sycdn.imooc.com//5d85e7ca00015aa509280882.jpg


代码参考:

https://github.com/freedom-wy/reverse_android   中smali笔记

欢迎交流,一起学习,一起进步。

另外,我在慕课网上主讲课程:《python爬虫工程师必学--App数据抓取实战》

还请各位大神多多支持。


点击查看更多内容
1人点赞

若觉得本文不错,就分享一下吧!

评论

作者其他优质文章

正在加载中
Python工程师
手记
粉丝
4895
获赞与收藏
486

关注作者,订阅最新文章

阅读免费教程

感谢您的支持,我会继续努力的~
扫码打赏,你说多少就多少
赞赏金额会直接到老师账户
支付方式
打开微信扫一扫,即可进行扫码打赏哦
今天注册有机会得

100积分直接送

付费专栏免费学

大额优惠券免费领

立即参与 放弃机会
意见反馈 帮助中心 APP下载
官方微信

举报

0/150
提交
取消