⑴ Android APK+Dex文件反編譯及回編譯工具的常見問題
1、被殺毒軟體攔截誤殺(安裝前,關閉殺毒軟體)
2、沒有管理員許可權(右鍵以管理員身份運行C:Apkdb安裝.exe)或者,使用兼容模式 (右鍵-屬性-兼容性-兼容模式[Windows XP SP3])以及 特權等級 勾選「以管理員身份運行此程序」
3、UAC限制 安裝過程沒有寫入注冊表提示,直接顯示安裝完成(右鍵 我的電腦-管理-本地用戶和組-用戶-Administrator(√ 密碼永不過期)請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;4、正常安裝成功,安裝過程有寫入注冊表提示,但是右鍵APK 沒有菜單(檢查是不是安裝了PC版的手機管理工具,關聯了APK文件)
5、安裝後無法編譯文件,提示java 錯誤(未安裝JAVA平台,或安裝錯誤。請卸載後重啟電腦,重裝再次重啟電腦)
6、安裝成功後,編譯文件提示 「Can't create the output directory \****smali」(這是文件夾 沒有寫入許可權。檢查是否直接在硬碟分區根目錄編譯了?Apktool不能在磁碟分區。如:C盤 D盤 根目錄!如果不是根目錄,請檢查apk文件名稱是不是有問題。如,文件名結尾空格。)
7、能反編譯,但無法回編譯(可能是被舊版本的Apktool編譯過,試試用舊版的反編譯,用新版的回編譯)
8、回編譯出錯問題:(1.提示 strings.xml 最後一行錯誤,檢查是否</string>符號錯誤;(2.提示 strings.xml 最頂部含中文代碼首行錯誤,編碼格式不對,轉換成 UTF-8;(3.提示 public.xml 出錯,檢查改動過的 arrays.xml 是否代碼有錯誤的地方;(4.其他錯誤,檢查是否復制aapt.exe 文件到系統目錄如:C:WindowsSystem32aapt.exe
9、安裝過程提示 systeminfo 提示「不是內部或外部命令」請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;或者手動添加這個變數,如果還是不行可能系統不完整,重裝吧)
10、如果安裝過程中,未顯示【操作成功完成】只顯示:....................請在系統變數【path】里最前面添加 c:windows;c:windowssystem32;
11、64位系統,如果JAVA出錯,建議把32位和64位的JAVA一起裝上。
12、Win8用戶 需要注意一下,如果安裝了手機助手,需要,手動關聯APK文件apk文件滑鼠右鍵,【打開方式】-【選擇默認程序】-【APK安裝器】
⑵ 反編譯異常,強制性破解教程
在面對那些難以反編譯的apk應用時,我們需要通過深入分析源碼來解決反編譯過程中的異常錯誤。以下是破解這些應用的步驟和解決方法:
首先,我們需要利用壓縮軟體解壓apk文件,提取出classes.dex文件,並使用dex2jar+jd-gui工具查看代碼邏輯。然而,在此過程中,我們會遇到AndroidManifest.xml和其他xml文件亂碼的問題,這是因為它們遵循了Android中的arsc文件格式。對於這類文件,我們需要按照文件格式的說明文檔進行解析。另外,我們還需要使用apktool工具進行反編譯,獲取smali源碼和資源文件。這一過程中,會面臨一些問題,比如QQ和支付寶分別報出的錯誤。對於這些問題,我們需要分析apktool源碼,發現並修復相關漏洞。最終,解決這些問題的方法是自己編譯一個apktool,避免使用存在漏洞的版本。
在實際操作中,以360安全衛士為例,當使用默認的apktool反編譯時,會遇到「Multiple res specs」或「Could not decode arsc file」的錯誤。這些錯誤是因為360安全衛士利用了apktool的一些「死角」,導致反匯編過程失敗。為了解決這些問題,我們可以通過直接注釋掉apktool源碼中導致異常的部分來修復。在編譯apktool工程時,需要遵循其官網提供的步驟進行。在編譯成功後,即可使用自定義的apktool工具反編譯360安全衛士,實現對其源碼的深入分析。
總之,通過自定義工具和深入分析源碼,我們能夠解決反編譯過程中的異常錯誤,實現對各種應用的深入理解。授人以魚,不如授人以漁,希望上述方法能幫助大家克服在反編譯過程中的困難。
⑶ 安卓反編譯apk的時候,當運行dex2jar.bat classes.dex後出現: echo處於關閉狀態,是怎麼回事
安卓反編譯apk運行dex2jar報錯,應該是反編譯的工具有問題,建議你按以下方式重試
1.反編譯Apk得到Java源代碼
首先要下載兩個工具:dex2jar和JD-GUI
前者是將apk中的classes.dex轉化成Jar文件,而JD-GUI是一個反編譯工具,可以直接查看Jar包的源代碼。
具體步驟:
首先將apk文件,將後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;
解壓下載的dex2jar,將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄
運行 dex2jar.bat classes.dex
生成 classes.dex.dex2jar.jar
2.反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件
還是下載工具,這次用到的是apktool
具體步驟:
將下載的兩個包解壓到同一個文件夾下,應該會有三個文件:aapt.exe,apktool.bat,apktool.jar
1.解壓縮下載的兩個文件包,apktool-install-windows-r04-brut1.tar解壓縮後得到的包里有aapt.exe 和apktool.bat.(注意要把apktool1.4.1.tar解壓後的一個.jar 文件到解壓後的\apktool-install-windows-r04-brut1文件夾里)
2.特別注意:你要反編譯的文件一定要放在C盤的根目錄里