apk反编译步骤

对于软件开发人员来讲,保护代码安全也是比较重要的因素之一,不过目前来讲Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,咱们修改ZIP后缀名方式,而后解压缩能够看到内部的文件结构,相似Sun JavaMe的Jar压缩格式同样,不过不一样的是Android上的二进制代码被编译成为Dex的字节码,全部的Java文件最终会编译进该文件中去,做为托管代码既然虚拟机能够识别,那么咱们就能够很轻松的反编译。全部的类调用、涉及到的方法都在里面体现到,至于逻辑的执行能够经过实时调试的方法来查看,固然这须要借助一些咱们本身编写的跟踪程序。Google最然在Android Market上设置了权限保护app-private文件夹的安全,可是最终咱们使用修改定值的系统仍然能够获取到须要的文件。java

固然了,咱们反编译的目的是为了学习。android

1. Apk文件:本身准备apk文件。windows

2. 将xxx.apk扩展名修改成xxx.rar或者xxx.zip,用WinRar解压缩,你能够看到内部文件的结构,相似下图所示:安全

3. 直接打开AndroidManifest.xml会发现是乱码,这里面是二进制字符,须要用AXMLPrinter2.jar(http://code.google.com/p/android4me/downloads/list),下载AXMLPrinter2.jar文件,为了方便,这里我把它放到了Android SDK文件夹下面的tools文件夹中)app

4. 逆向xml文件:把相应的AndroidManifest.xml放到AXMLPrinter2.jar同一目录,进入命令行模式,输入如下命令(注意空格):编辑器

java -jar AXMLPrinter2.jar AndroidManifest.xml ->AndroidManifest.txt工具

5. 而后,打开AndroidManifest.txt,你就能够看到相应内容了,可是对资源的引用:android:label="@7F080000" android:icon="@7F02002A"(这个是编译后对应资源R.java中的值),对一些属性值的设置:android:configChanges="0x000000A0",还有:android:textColor="?android:01010036" android:textColor="?android:01010212",这个还须要查SDK,看到有android字样,就知道是系统定义的常量,在android sdk Reference android.R.xxx 页面搜索01010036,找到"?android:01010036" 对应 "?android:attr/textColorSecondary","?android:01010212"对应 "?android:attr/textColorTertiary"学习

6. 在解压缩后的文件夹中,你会发现还有一个classes.dex文件,这是编译 后最终生成的dalvik字节码,还须要另一个工具dex2jar(下载地址:http://code.google.com/p/dex2jar/downloads/list),将Android’s .dex format转换成Java’s .class format,下载后解压后有一个dex2jar.bat文件,把你的classes.dex文件拷贝到该目录中,命令行切换到该目录,运行命令dex2jar.bat classes.dex,将会在目录中生成classes.dex.dex2jar.jar文件。ui

7. 最后,还须要用工具去查看反编译的类,下载JD-GUI工具(绿色无须安装,下载地址:http://java.decompiler.free.fr/?q=jdgui),将jar文件拷贝到GUI文件夹下,运行JD-GUI,打开这个Jar文件,就能看到相应的类了,一样里面有许多很长的数字。google

 然而,咱们发现上述方法对资源文件(drawable、xml等),反编译的不够完美,在一些汉化工具中,用到了apktool,能够从http://code.google.com/p/android-apktool/下载(Windows下须要apktool1.x.x.tar.bz2和apktool-install-windows-r04-brut1.tar.bz2两个文件),下载后解压,为了之后方便使用,能够把获得的3个文件都复制到某个文件夹(好比D:\workspace\apktool)下,使用步骤以下:

打开命令行窗口,切换到你复制到的目录,或者直接把目录路径添加到环境变量中;

1)apktool d X.apk Y

反编译X.apk到文件夹Y

例如在命令行窗口输入"apktool d E:\game.apk E:\game_out"(不包含引号),就会启动apktool反编译E盘根目录下的game.apk文件,反编译获得的文件放在到E:\game_out\文件夹。

2)apktool b Y

从文件夹Y重建为APK,输出到Y\dist\out.apk

例如"apktool b E:\game_out",将E:\game_out文件夹下的文件编译成新的apk文件,新文件会放在E:\game_out\dist\目录下,文件名为out.apk。


其余参数,请输入apktool -help查看,通过反编译后,

classes.dex文件被反编译为smali文件夹下的文件;resources.arsc被分解成若干xml文件,放在res文件夹下;apk中原有的xml文件也变转换为能够直接用文本编辑器查看的形式。其余的文件会被解压到相应的文件夹。

相关文章
相关标签/搜索