Android APK 反編譯


下面是如何對應用的APK進行反編譯的教程,為啥需要反編譯在這里面就不多介紹了。

反編譯工具

apktool

     作用:資源文件獲取,可以提取出圖片文件和布局文件進行使用查看

dex2jar

     作用:將apk反編譯成Java源碼(classes.dex轉化成jar文件)

jd-gui

  查看APK中classes.dex轉化成出的jar文件,即源碼文件

APK反編譯工具包

  組合版反編譯工具,使用方便

  

反編譯流程

一、apk反編譯得到程序的源代碼、圖片、XML配置、語言資源等文件

下載上述工具中的apktool,解壓得到3個文件:aapt.exe,apktool.bat,apktool.jar ,將需要反編譯的APK文件放到該目錄下,

打開命令行界面(運行-CMD) ,定位到apktool文件夾,輸入以下命令:apktool.bat d -f  test.apk  test    


(命令中test.apk指的是要反編譯的APK文件全名,test為反編譯后資源文件存放的目錄名稱,即為:apktool.bat   d  -f    [apk文件 ]   [輸出文件夾])

說明獲取成功,之后發現在文件夾下多了個test文件,點擊便可以查看該應用的所有資源文件了。

如果你想將反編譯完的文件重新打包成apk,那你可以:輸入apktool.bat   b    test(你編譯出來文件夾)便可,效果如下:

之后在之前的test文件下便可以發現多了2個文件夾:

build

dist(里面存放着打包出來的APK文件)

二、Apk反編譯得到Java源代碼

下載上述工具中的dex2jar和jd-gui ,解壓

將要反編譯的APK后綴名改為.rar或則 .zip,並解壓,得到其中的額classes.dex文件(它就是java文件編譯再通過dx工具打包而成的),將獲取到的classes.dex放到之前解壓出來的工具dex2jar-0.0.9.15 文件夾內,

在命令行下定位到dex2jar.bat所在目錄,輸入dex2jar.bat   classes.dex,效果如下:

在改目錄下會生成一個classes_dex2jar.jar的文件,然后打開工具jd-gui文件夾里的jd-gui.exe,之后用該工具打開之前生成的classes_dex2jar.jar文件,便可以看到源碼了,效果如下:

被混淆過的效果圖(類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名):

通過反編譯,你可以獲知該應用用到了什么第3方的庫文件,它的代碼是如何編寫的等等。

然而,如果該APK進行了混淆處理,那么你看到的類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名,所以你可以想找到你所想得知的界面代碼可能會十分費勁,找到了代碼可能看起來也會很費勁,可是一個大體的思路會獲得,有了這個思路,你就可以自己去嘗試實現了。

還有處於一個開發者辛辛苦苦將自己的應用開發出來被別人一反編譯便成為了他自己的東西,所以在平時開發中我們要進行混淆處理。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM