前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于反编译的搜索

Android 反编译apk 到java源码的方法 - 活到老,学到老! - BlogJava 活到老,学到老! 人不是为失败而生,一个人可以被消灭,但不可以被打败! My Links BlogJava 首页 新随笔 联系 聚合 管理 Blog Stats Posts - 2 Stories - 0 Comments - 0 Trackbacks - 0 常用链接 我的随笔 我的评论 我的参与 留言簿 给我留言 查看公开留言 查看私人留言 随笔档案 2012年3月 (2) 搜索 最新评论 阅读排行榜 1.?Android 反编译apk 到java源码的方法 (6677) 2.?[JAVA]获得汉字的拼音首字母(252) 评论排行榜 1.?Android 反编译apk 到java源码的方法 (0) 2.?[JAVA]获得汉字的拼音首字母(0) Android 反编译apk 到java源码的方法 Apk文件破解可见源码   1. 获取apk的 资&#8205;源 图片 直接用 WinRAR打开,res/drawable直接拖拽出来即可。   2.获取xml文件信息 虽然能用WinRAR看到里面的xml文件,但是xml是经过优化的,无法直接查看,需要使用apktool 工具 , 下载 地址: https://code.google.com/p/android-apktool/ 。 下载 apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解压到同一个目录, 然后把待破解的apk文件拷贝到同一目录,DOS在cmd下进入apktool所在路径,然后输入apktool d "XXX1" "XXX2",XXX1指的是你要反编译的apk文件,XXX2指的是反编译后文件存放的路径, 如:apktool d "C:/taobao.apk" "C:/taobao"   3 .反 编译 dex获取 Java 源代码 Apktool工具只能反编译成smali的中间代码文件,这里需要借助另外一个 开源 工具:dex2jar,下载地址: http://code.google.com/p/dex2jar/ 。这个工具不能直接翻译成java文件,但是可以把dex文件转换成jar文件,然后可以通过 jad工具把jar文件反编译成Java源文件,jd-gui下载地址: http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip 。   详细步骤:   解压apk文件,直接拖拽(rar解压软件),找到classes.dex文件   在cmd下进入dex2jar.bat所在路径,   然后输入&#8220;dex2jar.bat XXX&#8221;,XXX指的是你要反编译的apk中的classes.dex文件所在路径及名称(classes上面解压得到),   如:dex2jar.bat D:/classes.dex;   这样会生成一个 classes.dex.dex2jar.jar文件,然后用jd-gui工具将jar文件反编译成java文件,选择保 存所有,它会生成一个压缩文件,所有的源码都在这个压缩文件中,解压了就可以看到详细的代码了。很强大吧。 from:http://hi.baidu.com/eblson/blog/item/312de07b5e594dff2f73b353.html ----------------------------------------- 一、获得APK源代码: 工具下载 :需用到 dex2ja r 和 JD-GUI 这 2 个工具 dex2jar 下载地址 : http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip JD-GUI 下载地址: windows 版 JD-GUI : http://laichao.googlecode.com/files/jdgui.zip Linux 版 JD-GUI : http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz 步骤: 1. 把 apk 文件改名为 .zip ,然后解压缩 , 得到其中的 classes.dex 文件,它就是 java 文件编译后再通过 dx 工具打包成的 , 所以现在我们就用上述提到的 2 个工具来逆方向导出 java 源文件 2. 把 classes.dex 拷贝到 dex2jar.bat 所在目录。 在命令行模式下定位到 dex2jar.bat 所在目录,运行 dex2jar.batclasses.dex ,生成 classes.dex.dex2jar.jar 3. 运行 JD-GUI 工具(它是绿色无须安装的) 打开上面的 jar 文件,即可看到源代码 --------------------------------------------------------------------------------- 二 . 反编译 apk 生成程序的源代码和图片、 XML 配置、语言资源等文件。 工具下载: 在 http://code.google.com/p/android-apktool/ 下 载获得, apktool-1.0.0.tar.bz2 和 apktool-install-windows-2.1_r01-1.zip 两个包 。 1. 解压缩下载的两个文件包, apktool-install-windows-2.1_r01-1.zip 解压缩后得到的包里有 aapt.exe 和 apktool.bat. (注意要把 apktool-1.0.0.tar.bz2 解压后的一个 .jar 文件 copy 进来) 2. 打开命令窗口 (开始 > 运行,输入 cmd ,回车。)进入到 apktool.bat 的文件夹里。 输入: apktool dC:/***.apk C:/*** 文件夹 (命令行解释: apktool d 要反编译的文件 输出文件夹) 特别注意:你要反编译的文件一定要放在 C 盘的根目录里, 3. 打开 C:/*** 文件夹 就可以得到我们学院的各种资源了。 from:http://www.apkbus.com/forum.php?mod=viewthread&tid=118 ------------------------------------------- 本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。 本文需要用到的工具有 jdk 这个用于搭建java运行环境 AXMLPrinter2.jar 这个用于逆向.xml文件 baksmali.jar 这个用于逆向classex.dex文件 由于 Android 的 .apk 文件实际上就是一个 zip 文 件 可以直接用 winrar 打 开 如下图所示: 用rar打开之后 我们可以看到该文件实际上是一个zip包 里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的 res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提 取出来,做汉化时就可以直接阅读string文件然后进行修改 AndroidManifest.xml文件则是编译过后的一个配置文件,用于声 明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而 我们要关注的主要是classes.dex 。我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟 机上执行。 首先,我们介绍如何逆向一个.xml文件 由于apk包里的xml文件我们直接用记事本打开还是有一些乱码 所以需要我们还原才能更好的看出 这里需要用到AXMLPrinter2.jar 工具 具体的则是打开命令行 我们以AndroidManifest.xml为例,输入如下命令 java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt 有兴趣的也可以写成一个.bat的脚本,方便执行 我们可以看看 执行的结果 执行前的AndroidManifest.xml文件 执行之后 我们可以再看看 view plain copy to clipboard print ? <?xml version= "1.0" encoding= "utf-8" ?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="322" android:versionName="ver 3.2.2" package="com.eoeandroid.wallpapers.christmas" > <application android:label="&#64;7F040000" android:icon="&#64;7F020004" > <activity android:label="&#64;7F040001" android:name=".Main" > <intent-filter > <action android:name="android.intent.action.MAIN" > </action> <category android:name="android.intent.category.LAUNCHER" > </category> </intent-filter> </activity> <service android:name=".service.SyncDeviceInfosService" > </service> <meta-data android:name="com.mobclix.APPLICATION_ID" android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c" > </meta-data> </application> <uses-sdk android:minSdkVersion="3" > </uses-sdk> <uses-permission android:name="android.permission.INTERNET" > </uses-permission> <uses-permission android:name="android.permission.SET_WALLPAPER" > </uses-permission> <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" > </uses-permission> <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" > </uses-permission> <uses-permission android:name="android.permission.READ_PHONE_STATE" > </uses-permission> <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" > </uses-permission> </manifest> [c-sharp] view plaincopy<?xml version="1.0" encoding="utf-8"?> <manifest xmlns:android="http://schemas.android.com/apk/res/android" android:versionCode="322" android:versionName="ver 3.2.2" package="com.eoeandroid.wallpapers.christmas" > <application android:label="&#64;7F040000" android:icon="&#64;7F020004" > <activity android:label="&#64;7F040001" android:name=".Main" > <intent-filter > <action android:name="android.intent.action.MAIN" > </action> <category android:name="android.intent.category.LAUNCHER" > </category> </intent-filter> </activity> <service android:name=".service.SyncDeviceInfosService" > </service> <meta-data android:name="com.mobclix.APPLICATION_ID" android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c" > </meta-data> </application> <uses-sdk android:minSdkVersion="3" > </uses-sdk> <uses-permission android:name="android.permission.INTERNET" > </uses-permission> <uses-permission android:name="android.permission.SET_WALLPAPER" > </uses-permission> <uses-permission android:name="android.permission.WRITE_EXTERNAL_STORAGE" > </uses-permission> <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" > </uses-permission> <uses-permission android:name="android.permission.READ_PHONE_STATE" > </uses-permission> <uses-permission android:name="android.permission.ACCESS_NETWORK_STATE" > </uses-permission> </manifest> 基本能还原的跟源程序大致相同 这里我是拿的eoe出的一个墙纸程序为例 接下来,大家肯定更加关心classes.dex的逆向 这个其实跟之前那个也很相似 采用baksmali.jar这个工具,国外一个对Android研究的很深入的 大牛做的 执行代码 java -jar baksmali.jar -o classout/ classes.dex 讲classes.dex能逆向成一个文件夹 这里我可以截个图给大家看看 点开其中一个文件 我们继续来看 大家是不是觉得这个代码很亲切 对 从这个代码我们基本能大致推断出源程序的一些结构流程 从中借鉴 本文仅供研究学习之用 欢迎与我讨论交流 本文地址如下 转载请注明此句 http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx posted on 2012-03-23 12:08 精诚所至,金石为开 阅读(6677) 评论(0) 编辑 收藏 --> 新用户注册 刷新评论列表 程序员找工作,就在博客园招聘频道 博客园 博问 IT新闻 Java程序员招聘 标题 请输入标题 姓名 请输入你的姓名 主页 内容(请不要发表任何与政治相关的内容) 请输入评论内容 登录后才能发表评论 Remember Me? 登录 使用高级评论 新用户注册 返回页首 恢复上次提交 --> [使用Ctrl+Enter键可以直接提交] --> 网站导航: 博客园 IT新闻 知识库 C++博客 程序员招聘 管理 Powered by: BlogJava Copyright &copy; 精诚所至,金石为开