前往Shuct.Net首页

Shudepb PB反编译专家长时间以来,为业内同类软件事实上的唯一选择.细节,彰显专业.态度,决定品质.

关于反编译的搜索

Android APK反编译详解(附图) | Panni_007 Security Panni_007 Security 首页 黑客攻防 漏洞发布 安全公告 安全技术推荐 安全产品 查看页面 标签墙 读者墙 投稿 友情链接 免责声明 About Us 订阅 关注 腾讯微博 新浪微博 Facebook Twitter 登录 最新消息:谢谢大家的支持了!升级是原来在准备cdn都不是很好用,取消了! Android APK反编译详解(附图) 黑客攻防 Panni_007 2014-01-18 316浏览 0评论 这段时间在学Android应用开发,在想既然是用Java开发的应该很好反编译从而得到源代码吧,google了一下,确实很简单,以下是我的实践过程。 在此郑重声明,贴出来的目的不是为了去破解人家的软件,完全是一种学习的态度,不过好像通过这种方式也可以去汉化一些外国软件。 ? 本文Android反编译教程,测试环境: Win7 Ultimate x64 Ubuntu 12.04 x86_x64 反编译工具包?下载?(2012-10-10更新) 一、Apk反编译得到Java源代码 下载上述反编译工具包,打开apk2java目录下的dex2jar-0.0.9.9文件夹,内含apk反编译成java源码工具,以及源码查看工具。 apk反编译工具dex2jar,是将apk中的classes.dex转化成jar文件 源码查看工具jdgui,是一个反编译工具,可以直接查看反编译后的jar包源代码 dex2jar 和 jdgui 最新版本下载,分别见google code: dex2jar(google code) jdgui(google code),最新版本请见?官方 具体步骤: 首先将apk文件后缀改为zip并解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的,将classes.dex复制到dex2jar.bat所在目录dex2jar-0.0.9.9文件夹。 在命令行下定位到dex2jar.bat所在目录,运行 dex2jar.bat??? classes.dex 生成 classes_dex2jar.jar 然后,进入jdgui文件夹双击jd-gui.exe,打开上面生成的jar包classes_dex2jar.jar,即可看到源代码了,如下图: HelloAndroid源码在反编译前后的对照如下: ? ? 二、apk反编译生成程序的源代码和图片、XML配置、语言资源等文件 如果是汉化软件,这将特别有用 首先还是要下载上述反编译工具包,其中最新的apktool,请到google code下载 apktool(google code) ? 具体步骤: 下载上述反编译工具包,打开apk2java目录下的apktool1.4.1文件夹,内含三个文件:aapt.exe,apktool.bat,apktool.jar 注:里面的apktool_bk.jar是备份的老版本,最好用最新的apktool.jar 在命令行下定位到apktool.bat文件夹,输入以下命令:apktool.bat ?d ?-f ? abc123.apk ? abc123,如下图: 上图中,apktool.bat 命令行解释:apktool.bat ? d ?-f ? ?[apk文件 ]?? [输出文件夹] 反编译的文件如下(AndroidManifest.xml为例): 将反编译完的文件重新打包成apk,很简单,输入apktool.bat ? b ? ?abc123(你编译出来文件夹)即可,命令如下: 打包apk后的文件在目录C:\HelloAndroid下,生成了两个文件夹: build dist 其中,打包生成的HelloAndroid.apk,在上面的dist文件夹下,Ok 三、 图形化反编译apk 上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby 首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk 本文反编译工具包整理历史版本: Android反编译工具包(升级)??(2012-10-10) Android反编译工具?(2012-08-21) android反编译工具?(2011-08-28) 本博客反编译方法,仅供参考学习使用,禁止用于非法和商业等用途,谢谢! 转载请注明:Panni_007 Security » Android APK反编译详解(附图) 分享此文到:更多 上一篇 过360webscan注入并通过齐博CMS后台获取webshell 远控绕过安全狗添加账户限制 下一篇 与本文相关的文章 PHP漏洞挖掘思路+实例手机浏览器能打开的不单是网页,也许是一通电话找到了一些常用的python开发技巧Bypass xss过滤的测试方法 取消评论 提交评论 表情 有人回复时邮件通知我 Hi,您需要填写昵称和邮箱! 昵称昵称 (必填) 邮箱邮箱 (必填) 网址网址 近期文章一次对某泰国网站的安全检测2013-09-13 对Adobe”1亿5000W”用户数据库的简单分析2013-11-07%评论 web杀毒软件2012-09-29 51job 一处xss2013-04-072条评论 Microsoft Internet Explorer 释放后重用远程代码执行漏洞(CVE-2013-0811)(MS13-037)2013-05-17 从乌云看运维安全那点事儿2013-08-19 only a tag:不用CMD一秒钟快速制作传说中的图片木马!2013-02-104条评论 我与恶意软件的故事2013-11-27 MOTO MB855及其他android系统装BT5视频教程2012-11-29 通过找回密码拿下中学站。2013-09-05 登录 登录 文章RSS 评论RSS WordPress.org 手机快速浏览 微信平台 认证信息 Panni_SEC located at Chengde , Hebei, China Panni_SEC . Reviewed by Panni_007 rated: 5 / 5 基友连接 可可豆的博客 法客小组 WordPress中文论坛 氪星人 Seraph's Blog 屌丝派 B0y's Blog qq374594 无聊来 狂热者云联盟 逝情's Blog 安全凌凌柒 紫夜`Blog Sicker 's Blog Nuclear'Atk imlonghao 花七七's 部落格 Kunr's Blog 微尘逐风 Ryan's hawkhost中文 版权所有,保留一切权利! © 2014 Panni_007 Security Theme D8