🟠
Mobile Application Penetration Testing
  • Inicio
  • General
    • Metodologías y estándares
    • Recursos de aprendizaje
  • Android
    • Aplicaciones vulnerables
    • Emuladores
    • Root
    • Android Debug Bridge (adb)
    • Drozer
    • Obtención de app (APK)
    • Análisis estático
      • AndroidManifest.xml
      • Network security config
      • Directorios y archivos
      • Patrones y palabras claves en el código
      • Reversing
        • Aplicaciones nativas
          • Java / Kotlin
        • Aplicaciones híbridas
          • Flutter
          • React Native
          • Xamarin
        • Código nativo / bibliotecas compartidas
      • Ofuscación / Desofuscación
      • Automatizado
    • Análisis dinámico
      • Activities
      • Deep links
      • Content providers
      • Services
      • Anti-root
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • SD card
        • SharedPreferences
        • Bases de datos
      • Logs
      • WebViews
      • Hooking
        • Frida
        • Objection
      • Memory dump
      • Automatizado
    • Firma de app
    • Herramientas
  • iOS
    • Aplicaciones vulnerables
    • Emuladores
    • Jailbreak
    • SSH (Secure SHell)
    • Transferencia de archivos
    • Análisis estático
      • Archivo IPA
      • Info.plist
      • Automatizado
    • Análisis dinámico
      • Anti-jailbreak
      • Biometría
      • Captura de tráfico de red
        • Burp Suite
        • SSL Pinning
      • Almacenamiento de datos
        • Archivos Property List (PList)
        • NSUserDefaults
        • Cache.db
        • Keychain
        • Screenshots
      • Frida
      • Logs
      • Hooking
    • Herramientas
  • Herramientas transversales
    • Frida
    • Frida Gadget
    • Objection
  • Checklist
    • Android application penetration testing
    • iOS application penetration testing
Con tecnología de GitBook
En esta página
  • Tabla de conversión de archivos
  • Desempaquetar APK
  • Apktool
  • Descompilar APK
  • Compilar APK
  • APKLab
  • baksmali
  • dex2jar
  • jadx
  • JD-GUI

¿Te fue útil?

  1. Android
  2. Análisis estático
  3. Reversing
  4. Aplicaciones nativas

Java / Kotlin

Tabla de conversión de archivos

Archivo de origen
Archivo resultante
Herramienta

.apk

.dex

unzip (desempaquetar .apk)

.dex

.jar

dex2jar

.jar

.class

JD-GUI

.apk

.smali

Apktool

.dex

.smali

baksmali

.apk

.class

jadx

Desempaquetar APK

cp application.apk application.zip
unzip application.zip -d app-unpacked

Apktool

  • Desde .apk a .smali

Descompilar APK

apktool d application.apk -o app-decompiled

Compilar APK

apktool empty-framework-dir

# General
apktool b app-decompiled -o app-compiled.apk

# AAPT2 (Android Asset Packaging Tool)
apktool b --use-aapt2 app-decompiled -o app-compiled.apk

APKLab

baksmali

  • Desde .dex a .smali

java -jar baksmali.jar d <file.dex>
cd out

dex2jar

  • Desde .apk a .jar o .dex a .jar

# Desempaquetar APK
cp app.apk app.zip
unzip app.zip -d app-unpacked

# .dex a .jar
cd app-unpacked
d2j-dex2jar <file.dex>

# .apk a .jar
d2j-dex2jar app.apk -o app.jar

jadx

jadx -d $(pwd)/app-decompiled $(pwd)/<file>
jadx-gui $(pwd)/<file>
  • <file> = .apk, .dex, .jar, .class, .smali, .zip, .aar, .arsc.

JD-GUI

  • Desde .jar a .class

java -jar jd-gui.jar <file.jar>
AnteriorAplicaciones nativasSiguienteAplicaciones híbridas

Última actualización hace 17 días

¿Te fue útil?

https://apklab.surendrajat.xyz/