apk应用的反编译和源代码的生成
对于反编译一直持有无所谓有或无的态度。经过昨天一下午的尝试,也有了点心得和体会:
先给大家看看编译的过程和我们反编译的过程概图吧:
例如以下是反编译工具的根文件夹结构:
三个目录也实际上是下面三个步骤的体现:
(不知道大家发现没,我把三个文件夹名字都改了一下,apktool即为处理apk的工具;dex2jar即就是将dex文件处理为jar包的工具。jar2gui即就是我们将jar包内的class转换为源代码的gui界面以供大家參考的工具)
setp 1: 在apktool里:
打开dos框(cmd进入然后进入该文件夹下。这个应该都是妇孺皆知的事情了)运行 apktool d -s xxx.apk
这里会在该文件夹下生成一个以apk名为名字的文件夹,有classes.dex+res文件夹+AndroidManifest.xml 这三个东西,想必大家已经懂得了当中的内涵,没错。这就是我们的项目根文件夹。而dex即就是由jar打包而成的Android可运行文件。
/*
*命令里的apktool 事实上也就是在运行文件夹下的apktool.bat批处理文件,而后边的xxx.apk也就是我们所须要反编译的apk包的名称。
当然啦,常常使用dos命令的人都直到,文件名称或者路径都能够使用其绝对路径予以取代,因此假设我们把我们须要反编译的包放到当前根文件夹下,即能够直接试用其名称来运行命令
*/
setp 2: 在dex2jar里
将1中生成的classes.dex(即就是Android下的可运行文件,由一簇一簇的.class文件jar包生成)拷入dex2jar下
运行 dex2jar classes.dex --->生成jar包。即就是classses_dex2jar.jar
setp 3:在jar2gui下执行jd-gui选中2中的jar,就可以查看源代码(这里是真源代码)。
既然上边提到“真源代码”这个概念。相相应的必定就会有伪源代码(纯属本人造词,如有雷同,你猜呢?哈哈,开玩笑的)
这里再上一图
上图左側即就是我们用setp 3达到的效果,而右側即就是我们通过jad工具反编译class文件出来的java源文件。通过对照非常明显让人得出一个极为蛋疼的结论。反编译出来的东东简直目不忍视啊·······。当然啦。左側的代码是能够直接拷贝出来的。可是假设你想要生成源代码来编译的话。还请三思~~~毕竟我们反编译出来一个是要使用res资源,还有一个是參考代码,假设想要破解原apk的话,相信还有办法反编译出更好的源代码(用工具进行代码复制,这样尽管本质上并没有对class进行反编译。但却得到了相对准确的源代码)
详细使用jad工具来反编译的话。我就不继续写了,详细教程写在工具包的README.text文本里了,欢迎大家下载:
apk应用的反编译和源代码的生成的更多相关文章
- Android Apk的反编译与代码混淆
一.反编译 1.获取工具: 既然是反编译,肯定要用到一些相关的工具,工具可以到这里下载,里面包含三个文件夹,用于反编译,查看反编译之后的代码: 其实这两工具都是google官方出的,也可在google ...
- Android如何防止apk程序被反编译
作为Android应用开发者,不得不面对一个尴尬的局面,就是自己辛辛苦苦开发的应用可以被别人很轻易的就反编译出来. Google似乎也发现了这个问题,从SDK2.3开始我们可以看到在android-s ...
- JD-GUI反编译后代码逻辑分析
一,用jd-gui.exe等工具查看源代码.如何你不会,可以参看此文章: http://blog.csdn.net/hp_2008/article/details/8207879 可以到以下连接下载可 ...
- 反编译Android APK及防止APK程序被反编译
怎么逆向工程对Android Apk 进行反编译 google Android开发是开源的,开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式 ...
- [转]Android应用安装包apk文件的反编译与重编译、重签名
背景介绍: 最近在做Robotium自动化测试,使用到solo.takeScreenshot()函数以在测试过程中截图,但此函数需要被测试APP具有<uses-permission androi ...
- Android - 使用JD-GUI反编译Android代码
使用JD-GUI反编译Android代码 本文地址: http://blog.csdn.net/caroline_wendy Android程序出现Bug时,须要依据Bug寻找问题出错的地方; 须要使 ...
- Android的APK文件的反编译方法【转】
实用的收藏一下. 来自:http://www.dewen.org/q/711/%E8%AF%B7%E6%95%99Android%E7%9A%84APK%E6%96%87%E4%BB%B6%E7%9A ...
- Android apk逆向:反编译,回编译,签名,打包。
Android apk逆向:反编译,回编译,签名,打包流程. 第一步: apk 反编译. 1) 打开命令行窗口,输入java -version, 检测当前java版本,若版本较低, 则下载JAVA S ...
- 实现android apk反编译后代码混淆
通常情况下我们需要对我们开发的android代码进行混淆,以免代码在反编译时暴露敏感信息及相关技术代码: 反编译测试工具:onekey-decompile-apk-1.0.1. 在高级版本的adt创建 ...
随机推荐
- asp.net core 使用 Redis 和 Protobuf
asp.net core 使用 Redis 和 Protobuf 前言 上篇博文介绍了怎么样在 asp.net core 中使用中间件,以及如何自定义中间件.项目中刚好也用到了Redis,所以本篇就介 ...
- WCF技术剖析之二十六:如何导出WCF服务的元数据(Metadata)[扩展篇]
原文:WCF技术剖析之二十六:如何导出WCF服务的元数据(Metadata)[扩展篇] 通过<实现篇>对WSDL元素和终结点三要素的之间的匹配关系的介绍,我们知道了WSDL的Binding ...
- Solr基础理论与维护管理快速上手(含查询参数说明)
1. solr基础 因为 Solr 包装并扩展了 Lucene,所以它们使用很多相同的术语.更重要的是,Solr 创建的索引与 Lucene 搜索引擎库完全兼容.通过对 Solr 进行适当的配置,某些 ...
- Android自己定义控件(状态提示图表)
[工匠若水 http://blog.csdn.net/yanbober 转载烦请注明出处.尊重分享成果] 1 背景 前面分析那么多系统源代码了.也该暂停下来歇息一下,趁昨晚闲着看见一个有意思的需求就操 ...
- 前端面试题整理(css)
1.介绍所知道的CSS hack技巧(如:_, *, +, \9, !important 之类). CSS hack的原理: 由于不同的浏览器和浏览器各版本对CSS的支持及解析结果不一样,以及CSS优 ...
- oracle 分区表exchange原理
oracle分区的exchange操作非常快,那原理是什么呢?下面我们来做个实验: SQL> create table test (id number(3)); 表已创建. SQL> in ...
- 编写自定义的JDBC框架与策略模式
本篇根据上一篇利用数据库的几种元数据来仿造Apache公司的开源DbUtils工具类集合来编写自己的JDBC框架.也就是说在本篇中很大程度上的代码都和DbUtils中相似,学完本篇后即更容易了解DbU ...
- 试解析Tomcat运行原理(一)--- socket通讯(转)
关于这篇文章也确实筹划了很久,今天决定开篇写第一篇,说起tomcat首先很容易联想到IIS,因为我最开始使用的就是.net技术,我第一次使用asp写学生成绩管理系统后,很茫然如何让别人都能看到或者说使 ...
- 手机端viewport的设置规范
<meta name="viewport" content="initial-scale=1.0, minimum-scale=1.0, maximum-scale ...
- uva 10692 - Huge Mods(数论)
题目链接:uva 10692 - Huge Mods 题目大意:给出一个数的次方形式,就它模掉M的值. 解题思路:依据剩余系的性质,最后一定是行成周期的,所以就有ab=abmod(phi[M])+ph ...