您好,登錄后才能下訂單哦!
這篇文章將為大家詳細講解有關Android應用中apk反編譯的示例分析,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。
這里是Mac環境,如果是window環境的同學,在環境搭建和工具上可以選擇Window環境的。先看看需要到的工具;
1、apktool:https://ibotpeaches.github.io/Apktool/install/
2、dex2jar:https://github.com/pxb1988/dex2jar
3、jd-gui:http://jd.benow.ca
注意:工具一定要是當前最新版本的,否則很容易出現一些莫名其妙的錯誤。
先看一下項目的包結構
然后在簡單看MainActivity中的內容。(這里給出該類的內容,只是為了后期和反編譯出來的內容做個對比)
好了,下面開始我們的反編譯之路了 。我們一個一個工具來說。
當我們下載好apktool.jar以后,可能有的人會有后綴名,都改為apktool.jar,然后終端輸入命令open /usr/local/bin,然后將apktool和apktool.jar移到/usr/local/bin文件夾下,就OK了,判斷apktool是否安裝成功,可以通過命令:apktool 來判斷
如果出現紅色圈的這一大片,則說明安裝成功。
注意:dex2jar和jd-gui不需要安裝,直接解壓即可。
1、首先使用命令:cd xxx/xxx/xxx (xxx/xxx/xxx代表apk的存放路徑)
2、使用命令:apktool d app-debug.apk (app-debug.apk是你的apk名稱)
到這一步以后,會在你存放apk包的路徑下生成一個文件夾
進入文件夾,你會發現,有我們項目的資源文件和xml文件。那么代碼呢???沒有看到,別急
在執行一個命令:apktool b xxx (xxx代表剛剛我們生成的文件夾的名稱)
執行完上面的命令以后,可以看到文件夾中多了一個build文件夾,而這個build文件夾下的classes.dex文件就是我們最終需要的。
好了,apktool的工作到這里就結束了,下面我們需要另外兩個工具dex2jar,jd-gui。
1、使用命令:cd xxx/xxx/xxx (xxx/xxx/xxx代表dex2jar的路徑)
2、使用命令:sh d2j-dex2jar.sh -f xxx/xxx/xxx (xxx/xxx/xxx代表classes.dex的路徑)
然后在dex2jar文件夾下會生成classes-dex2jar.jar的架包,這個包,就是我們的Java文件代碼。
那么怎么看代碼呢?jd-gui上場了。打開jd-gui,直接將classes-dex2jar.jar拖進來,就可以可以看到了。
對比一下最前面的MainActivity代碼全部被反編譯出來了。
很多人就會說,你這個項目是demo,并沒有做混淆,所以可以反編譯出來??但是,需要知道的是,如果做了混淆,一樣可以反編譯出來,只不過說里面的很多類名,方法名,變量名等等都是以a,b,c這樣的形式存在,但是這種并不影響能過看出你的代碼邏輯,只是給閱讀增加了一絲的難度而已。所以,項目做混淆,只是最基礎的一種方式,還有很多很多我們需要考慮的。
關于“Android應用中apk反編譯的示例分析”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。