当前位置:文档之家› Android 反编译apk 到java源码的方法

Android 反编译apk 到java源码的方法

Android 反编译apk 到java源码的方法分类:Android 2010-12-31 15:46 1931人阅读评论(1) 收藏举报Apk文件破解可见源码1.获取apk的资源图片直接用WinRAR打开,res/drawable直接拖拽出来即可。

2.获取xml文件信息虽然能用WinRAR看到里面的xml文件,但是xml是经过优化的,无法直接查看,需要使用apktool工具,下载地址:https:///p/android-apktool/。

下载apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解压到同一个目录,然后把待破解的apk文件拷贝到同一目录,DOS在cmd下进入apktool 所在路径,然后输入apktool d "XXX1" "XXX2",XXX1指的是你要反编译的apk文件,XXX2指的是反编译后文件存放的路径,如:apktool d "C:/taobao.apk" "C:/taobao"3 .反编译dex获取Java源代码Apktool工具只能反编译成smali的中间代码文件,这里需要借助另外一个开源工具:dex2jar,下载地址:/p/dex2jar/。

这个工具不能直接翻译成java文件,但是可以把dex文件转换成jar文件,然后可以通过jad工具把jar文件反编译成Java源文件,jd-gui下载地址:http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip。

详细步骤:解压apk文件,直接拖拽(rar解压软件),找到classes.dex文件在cmd下进入dex2jar.bat所在路径,然后输入“dex2jar.bat XXX”,XXX指的是你要反编译的apk中的classes.dex 文件所在路径及名称(classes上面解压得到),如:dex2jar.bat D:/classes.dex;这样会生成一个classes.dex.dex2jar.jar文件,然后用jd-gui工具将jar文件反编译成java文件,选择保存所有,它会生成一个压缩文件,所有的源码都在这个压缩文件中,解压了就可以看到详细的代码了。

很强大吧。

from:/eblson/blog/item/312de07b5e594dff2f73b353.html-----------------------------------------一、获得APK源代码:工具下载:需用到dex2ja r和JD-GUI这2个工具dex2jar下载地址:/files/dex2jar-0.0.7-S NAPSHOT.zipJD-GUI下载地址:windows版JD-GUI:/files/jdgui.zipLinux版JD-GUI:/files/jd-gui-0.3.2.linu x.i686.tar.gz步骤:1.把apk文件改名为.zip,然后解压缩,得到其中的classes.dex文件,它就是java文件编译后再通过dx工具打包成的,所以现在我们就用上述提到的2个工具来逆方向导出java 源文件2.把classes.dex拷贝到dex2jar.bat所在目录。

在命令行模式下定位到dex2jar.bat所在目录,运行dex2jar.batclasses.dex ,生成classes.dex.dex2jar.jar3.运行JD-GUI工具(它是绿色无须安装的)打开上面的jar文件,即可看到源代码---------------------------------------------------------------------------------二.反编译apk生成程序的源代码和图片、XML配置、语言资源等文件。

工具下载:在/p/android-apktool/下载获得,apktool-1.0.0.tar.bz2和apktool-install-windows-2.1_r01-1.zip两个包。

1.解压缩下载的两个文件包,apktool-install-windows-2.1_r01-1.zip解压缩后得到的包里有aapt.exe 和apktool.bat.(注意要把apktool-1.0.0.tar.bz2解压后的一个.jar 文件copy进来)2.打开命令窗口(开始> 运行,输入cmd,回车。

)进入到apktool.bat的文件夹里。

输入: apktool dC:/***.apk C:/***文件夹(命令行解释:apktool d 要反编译的文件输出文件夹)特别注意:你要反编译的文件一定要放在C盘的根目录里,3.打开C:/***文件夹就可以得到我们学院的各种资源了。

from:/forum.php?mod=viewthread&tid=118-------------------------------------------本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。

本文需要用到的工具有jdk 这个用于搭建java运行环境AXMLPrinter2.jar 这个用于逆向.xml文件baksmali.jar 这个用于逆向classex.dex文件由于 Android 的 .apk 文件实际上就是一个 zip 文件可以直接用 winrar 打开如下图所示:用rar打开之后我们可以看到该文件实际上是一个zip包里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改AndroidManifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。

resources.arsc 则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。

我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟机上执行。

首先,我们介绍如何逆向一个.xml文件由于apk包里的xml文件我们直接用记事本打开还是有一些乱码所以需要我们还原才能更好的看出这里需要用到AXMLPrinter2.jar 工具具体的则是打开命令行我们以AndroidManifest.xml为例,输入如下命令java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt有兴趣的也可以写成一个.bat的脚本,方便执行我们可以看看执行的结果执行前的AndroidManifest.xml文件1. <?xml2. version="1.0" encoding="utf-8"?>3. <manifest4. xmlns:android="/apk/res/android"5. android:versionCode="322"6. android:versionName="ver 3.2.2"7. package="com.eoeandroid.wallpapers.christmas"8. >9. <application10. android:label="@7F040000"11. android:icon="@7F020004"12. >13. <activity14. android:label="@7F040001"15. android:name=".Main"16. >17. <intent-filter18. >19. <action20. android:name="android.intent.action.MAIN"21. >22. </action>23. <category24. android:name="UNCHER"25. >26. </category>27. </intent-filter>28. </activity>29. <service30. android:name=".service.SyncDeviceInfosService"31. >32. </service>33. <meta-data34. android:name="com.mobclix.APPLICATION_ID"35. android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"36. >37. </meta-data>38. </application>39. <uses-sdk40. android:minSdkVersion="3"41. >42. </uses-sdk>43. <uses-permission44. android:name="android.permission.INTERNET"45. >46. </uses-permission>47. <uses-permission48. android:name="android.permission.SET_WALLPAPER"49. >50. </uses-permission>51. <uses-permission52. android:name="android.permission.WRITE_EXTERNAL_STORAGE"53. >54. </uses-permission>55. <uses-permission56. android:name="android.permission.ACCESS_NETWORK_STATE"57. >58. </uses-permission>59. <uses-permission60. android:name="android.permission.READ_PHONE_STATE"61. >62. </uses-permission>63. <uses-permission64. android:name="android.permission.ACCESS_NETWORK_STATE"65. >66. </uses-permission>67. </manifest>java -jar baksmali.jar -o classout/ classes.dex讲classes.dex能逆向成一个文件夹这里我可以截个图给大家看看点开其中一个文件我们继续来看大家是不是觉得这个代码很亲切对从这个代码我们基本能大致推断出源程序的一些结构流程从中借鉴本文仅供研究学习之用欢迎与我讨论交流本文地址如下转载请注明此句。

相关主题