Android APK反編譯


所需工具:apktool、dex2jar、jd-gui

百度網盤下載鏈接:鏈接:http://pan.baidu.com/s/1bpd5tnh 密碼:o3c3

官方最新版本下載地址:

apktool(google code)

dex2jar(google code)

jd-gui(google code)

 

工具介紹:

apktool

作用:資源文件獲取,可以提取出圖片文件和布局文件進行使用查看

dex2jar

作用:將apk反編譯成java源碼(classes.dex轉化成jar文件)

jd-gui

作用:查看APK中classes.dex轉化成出的jar文件,即源碼文件

 

反編譯流程:

一、apk反編譯得到程序的源代碼、圖片、XML配置、語言資源等文件

下載上述工具中的apktool,解壓得到3個文件:aapt.exe,apktool.bat,apktool.jar ,將需要反編譯的APK文件放到該目錄下,

打開命令行界面(運行-CMD) ,定位到apktool文件夾,輸入以下命令:apktool.bat d -f  test.apk  test   


(命令中test.apk指的是要反編譯的APK文件全名,test為反編譯后資源文件存放的目錄名稱,即為:apktool.bat   d  -f    [apk文件 ]   [輸出文件夾])

說明獲取成功,之后發現在文件夾下多了個test文件,點擊便可以查看該應用的所有資源文件了。

如果你想將反編譯完的文件重新打包成apk,那你可以:輸入apktool.bat   b   test(你編譯出來文件夾)便可,效果如下:

之后在之前的test文件下便可以發現多了2個文件夾:

build

dist(里面存放着打包出來的APK文件)

 

二、Apk反編譯得到Java源代碼

下載上述工具中的dex2jar和jd-gui ,解壓

將要反編譯的APK后綴名改為.rar或則 .zip,並解壓,得到其中的額classes.dex文件(它就是java文件編譯再通過dx工具打包而成的),將獲取到的classes.dex放到之前解壓出來的工具dex2jar-0.0.9.15 文件夾內,

在命令行下定位到dex2jar.bat所在目錄,輸入dex2jar.bat classes.dex,效果如下:

在改目錄下會生成一個classes_dex2jar.jar的文件,然后打開工具jd-gui文件夾里的jd-gui.exe,之后用該工具打開之前生成的classes_dex2jar.jar文件,便可以看到源碼了,效果如下:

被混淆過的效果圖(類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名):

 

三、 圖形化反編譯apk

上述步驟一、二講述了命令行反編譯apk,現在提供一種圖形化反編譯工具:Androidfby

首先,下載上述反編譯工具包,打開Androidfby目錄,雙擊Android反編譯工具.exe,就可以瀏覽打開要反編譯的apk

通過反編譯,你可以獲知該應用用到了什么第3方的庫文件,它的代碼是如何編寫的等等。

然而,如果該APK進行了混淆處理,那么你看到的類文件名稱以及里面的方法名稱都會以a,b,c....之類的樣式命名,所以你可以想找到你所想得知的界面代碼可能會十分費勁,找到了代碼可能看起來也會很費勁,可是一個大體的思路會獲得,有了這個思路,你就可以自己去嘗試了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM