DIVA Android
  • Damn Insecure and Vulnerable App (DIVA)
  • Pendahuluan
    • Persiapan
    • Konfigurasi Burp Suite dengan Android
    • Instalasi Aplikasi DIVA
  • Reversing of APK
    • Decompiling dan Reversing APK
  • Challenges
    • Insecure Logging
    • Hardcoding Issues - Part 1
    • Insecure Data Storage - Part 1
    • Insecure Data Storage - Part 2
    • Insecure Data Storage - Part 3
    • Insecure Data Storage - Part 4
    • Input Validation Issues - Part 1
    • Input Validation Issues - Part 2
    • Access Control Issues - Part 1
    • Access Control Issues - Part 2
    • Access Control Issues - Part 3
    • Hardcoding Issues - Part 2
    • Input Validation Issues - Part 3
Powered by GitBook
On this page

Was this helpful?

  1. Reversing of APK

Decompiling dan Reversing APK

PreviousInstalasi Aplikasi DIVANextInsecure Logging

Last updated 4 years ago

Was this helpful?

Pertama-tama kita akan menggunakan dex2jar untuk mendapatkan file Java (.jar) dari diva-beta.apk. Dari file Java tersebut kita bisa menganalisis source code yang digunakan pada aplikasi tersebut.

d2j-dex2jar diva-beta.apk

Selanjutnya, gunakan jd-gui agar kita bisa membaca file Java (.jar) yang telah kita dapatkan.

Terlibat pada gambar di atas bahwa terdapat banyak class yang nantinya akan kita analisis untuk melakukan pentesting.

Mendapatkan AndroidManifest.xml dengan Apktool

AndroidManifest.xml berisi informasi tentang aplikasi itu sendiri, seperti memberi permission untuk fitur yang ada pada aplikasi, inisialisasi dukungan layar perangkat, dan lain-lain.

apktool d diva-beta.apk -o output

Informasi lebih detail tentang AndroidManifest.xml bisa anda baca .

Selain mendapatkan file AndroidManifest.xml, terdapat banyak file yang bisa kita analisis, salah satunya adalah file .

di sini
res/values/strings.xml
Membaca File .jar dengan jd-gui