JADX: Декомпиляция Android-приложений
👉 Основные возможности
▶️ Преобразование файлов APK, DEX, AAR, AAB, ZIP и Class в Java-код
▶️ Извлечение и декодирование AndroidManifest.xml и других ресурсов из resources.arsc
▶️ Встроенный механизм для восстановления читаемых имен классов, методов и полей
▶️ Поддержка отладки на уровне smali-кода (требует дополнительной настройки)
⬇️ Установка
Проверка
⏺️ Декомпиляция APK-файла в директорию out
⏺️ Анализ безопасности приложения
⏺️ Быстрый просмотр через GUI
⏺️ Обработка нескольких DEX-файлов
🔎 Инструмент незаменим для:
- Анализа вредоносного ПО
- Исследования работы проприетарных библиотек
- Восстановления утерянного исходного кода
- Обучения принципам работы Android-приложений
#jadx #android #decompiler #androidsecurity #pentest #tool
🔗 Все наши каналы 🔁 Все наши чаты 🪧 Для связи с менеджером
JADX — инструмент для преобразования Android-файлов (APK, DEX, AAR, AAB) в читаемый Java-код. Разработанный на Java, он позволяет анализировать внутреннее устройство Android-приложений без доступа к исходному коду.
sudo apt install jadx
Проверка
jadx -h
jadx -d out app.apk
jadx -d decompiled --deobf --show-bad-code suspicious.apk
jadx-gui app.apk
jadx -d out classes1.dex classes2.dex classes3.dex
- Анализа вредоносного ПО
- Исследования работы проприетарных библиотек
- Восстановления утерянного исходного кода
- Обучения принципам работы Android-приложений
#jadx #android #decompiler #androidsecurity #pentest #tool
Please open Telegram to view this post
VIEW IN TELEGRAM
❤7👍5🔥5