Android APK反編譯:APKtool使用詳解


  • 導言:在我們安卓開發當中,我們不僅需要掌握基礎的開發技能,也需要掌握軟件的安全技能,這樣才可以讓我們的軟件能夠成為一款能夠真正可以進行發布的軟件,同時也可以讓自己的核心技術不會被別人所盜取。

第一步.來到官網下載APKtool

  • 網址:https://ibotpeaches.github.io/Apktool/install/

界面如下:

 

 我們需要把下載的兩個文件都放在同一個文件夾下,這個文件夾可以自己進行選擇或者新建,本人這里在E盤下創建了一個androidsafe的文件夾用於保存這個工具,點擊第二個鏈接之后會出現如下界面:

 

 

第二步.將需要進行反編譯的文件放到剛剛我們創建好的那個文件夾下

 

此時我們的E:/androidsafe文件夾下只有這三個文件,同時我們也需要把下載的第二個文件apktool-2.4.0.jar更改成apktool.jar,不然是無法運行這個工具的。同時把需要反編譯的apk文件移動到這個文件夾下。

 

第三步.開始反編譯

鍵盤輸入win+r,進入cmd的windows命令行模式。

利用cd命令將命令行模式進入剛剛創建的這個文件夾下,

再輸入:

apktool d 您拿到這個文件夾下的需要反編譯的apk文件名.apk

 如下圖所示:

這樣我們的反編譯過程就完成了。

我們再來看看剛剛我們所創建的文件夾就會多出一個名為appdebug的文件了

文件目錄如下:


可以說是十分成功了。其中的res文件夾是程序當中的所有資源文件,smali文件夾下存放了程序所有的反匯編代碼。apktool這個工具主要是用來解析資源res和資源AndroidManifest.xml的,除此之外的,我們還需要另外的工具來解析Java源碼,利用下以下兩個工具則可以用於解析Java源代碼,它們分別是:dex2jar和jd-gui.

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM