Decompile APK Menggunakan JADX

Noor Shakato Eka Dhana
Nov 7 · 3 min read
Android

Reverse Engineering adalah proses membongkar suatu aplikasi untuk mempelajari cara kerja system tersebut. Metode dan trik yang digunakan akan bergantung kepada target, sehingga cara reversing aplikasi mobile akan berbeda ketika reversing aplikasi desktop.

Salah satu aktivitas yang sering dilakukan di dalam Reverse Engineering adalah Decompile. Decompile adalah proses mendapatkan kembali source code dari aplikasi yang sudah terkompilasi.

Tulisan ini akan membahas proses Decompile pada aplikasi Android (APK).

Proses decompile APK terdapat beberapa tahapan, seperti di diagram di bawah ini:

Flow Decomple APK

Seperti diagram di atas, diperlukan beberapa proses untuk melakukan Reverse Engineering pada Android Package / APK. Mulai dari APK yang di extract menggunakan winRAR atau aplikasi sejenis, hasil extract di disassembly kemudian di decompile sehingga menghasilkan class file, kemudian dibaca menggunakan java decompiler seperti JD-GUI.

Namun pada kesempatan ini saya tidak akan menjelaskan secara detail masing-masing proses di atas, karena sekarang saya akan membahas bagaimana melakukan decompile APK menggunakan JADX.

JADX adalah suatu tools yang dapat membuat proses Reverse Engineering menjadi lebih mudah karena beberapa langkah yang saya jabarkan di atas akan otomatis di lakukan oleh tools ini.

Instalasi JADX

Pertama-tama unduh lastest release JADX dari halaman resmi nya

Atau jika kamu menggunakan Mac OS, kamu bisa menginstall nya menggunakan brew dengan command

brew install jadx

Tunggu hingga pengunduhan selesai dan aplikasi siap untuk di gunakan.

Penggunaan JADX

Untuk penggunaan JADX cukup dengan menjalankan JADX GUI baik melalui terminal atau dengan menjalankan EXE jika menggunakan windows. Sebagai contoh berikut, saya akan memperlihatkan penggunakan JADX di Mac OS

Pertama, jalankan jadx-gui melalui terminal

Run JADX via Terminal

Kemudian akan muncul tampilan seperti di bawah

JADX GUI

Kemudian tinggal kita pilih APK yang ingin di decompile lalu akan muncul tampilan seperti ini

Source Code View

Seperti gambar di atas, kita dapat melihat seluruh source code dari sebuah APK. Contoh di atas adalah directory list dari Android Native menggunakan java. Di kesempatan berikutnya saya akan menjelaskan tentang susunan directory di aplikasi android beserta masing-masing fungsi nya.

Terima Kasih.

MII Cyber Security Consulting Services

MII Cyber Security Consulting Services is a division under PT. Mitra Integrasi Informatika and part of Metrodata Group. MII Cyber Security Consulting Services provide following services : Security Assessment, DFIR Services, MSS SOC, Training, and other cyber security fields.

Noor Shakato Eka Dhana

Written by

Android Developer

MII Cyber Security Consulting Services

MII Cyber Security Consulting Services is a division under PT. Mitra Integrasi Informatika and part of Metrodata Group. MII Cyber Security Consulting Services provide following services : Security Assessment, DFIR Services, MSS SOC, Training, and other cyber security fields.

Welcome to a place where words matter. On Medium, smart voices and original ideas take center stage - with no ads in sight. Watch
Follow all the topics you care about, and we’ll deliver the best stories for you to your homepage and inbox. Explore
Get unlimited access to the best stories on Medium — and support writers while you’re at it. Just $5/month. Upgrade