Ⅰ apk反編譯 css在什麼地方
最新的反編譯不用此方法, 有最新的一鍵自動反編譯工具:
這段時間在學android應用開發,在想既然是用java開發的應該很好反編譯從而得到源代碼吧,google了一下,確實很簡單,以下是我的實踐過程。
在此鄭重聲明,貼出來的目的不是為了去破解人家的軟體,完全是一種學習的態度,不過好像通過這種方式也可以去漢化一些外國軟體。
註:本Android反編譯教程,在Windows7-Ultimate-64bit操作系統上,測試通過!
下述所需的反編譯工具包 下載
一、反編譯Apk得到Java源代碼
首先要下載兩個工具:dex2jar和JD-GUI
前者dex2jar是將apk中的classes.dex轉化成Jar文件,而JD-GUI是一個反編譯工具,可以直接查看Jar包的源代碼。以下是下載地址:
dex2jar:
JD-GUI:
具體步驟:
首先將apk文件,將後綴改為zip,解壓,得到其中的classes.dex,它就是java文件編譯再通過dx工具打包而成的;
解壓下載的dex2jar,將classes.dex復制到dex2jar.bat所在目錄。在命令行下定位到dex2jar.bat所在目錄(在DOS命令下CD 目錄)
運行
dex2jar.bat classes.dex
生成
classes.dex.dex2jar.jar
生成jar文件的截圖如下:
運行JD-GUI(jd-gui.exe),打開上面生成的jar包,即可看到源代碼了
HelloAndroid源碼(編譯前的apk源碼對照)如下:
二、反編譯apk生成程序的源代碼和圖片、XML配置、語言資源等文件
如果是漢化軟體,這將特別有用。首先還是下載工具,這次用到的是apktool
下載地址:
下載:apktool1.4.1.tar.bz2 和 apktool-install-windows-r04-brut1.tar.bz2(兩個包都下載)
具體步驟:
將下載的兩個包解壓到同一個文件夾下,應該會有三個文件:aapt.exe,apktool.bat,apktool.jar
在命令行下定位到apktool.bat文件夾,輸入以下命令:apktool d C:\*.apk C:\*文件夾,如下圖:
命令行解釋:apktool d [apk文件 ] [輸出文件夾]
反編譯的文件如下(AndroidManifest.xml為例):
特別注意:你要反編譯的文件一定要放在C盤的根目錄里(其實不用放在C盤根目錄也行)
例如:在D盤目錄D:\apktool1.4.1
cd /d D:\apktool1.4.1 //切換到D盤目錄,包含HelloAndroid.apk以及aapt.exe,apktool.bat,apktool.jar三個文件
apktool.bat d -f HelloAndroid.apk HelloAndroid // apktool反編譯命令,注意 d和
-f 的寫法
將反編譯完的文件重新打包成apk,很簡單,輸入apktool b c:\***文件夾(你編譯出來文件夾)即可,命令如下:這個主意你文件所在盤
打包apk後的文件在目錄C:\HelloAndroid下,生成了兩個文件夾:
build
dist
其中,打包生成的HelloAndroid.apk,在上面的dist文件夾下,Ok
最後,再介紹一款剛出來的反編譯工具 Androidfby ,它是一款對上述步驟進行了封裝的圖形界面工具,下載地址
但是,針對部分簽名的apk,無法實現反編譯,但本博客方法則仍然可以反編譯成功!僅供參考使用
另外,作為應用開發者,肯定不希望自己的代碼被反編譯的,下一遍博客將講述如何通過混淆代碼防止被別人反編譯
Android如何防止apk程序被反編譯
作為Android應用開發者,不得不面對一個尷尬的局面,就是自己辛辛苦苦開發的應用可以被別人很輕易的就反編譯出來。
Google似乎也發現了這個問題,從SDK2.3開始我們可以看到在android-sdk-windows\tools\下面多了一個proguard文件夾
proguard是一個java代碼混淆的工具,通過proguard,別人即使反編譯你的apk包,也只會看到一些讓人很難看懂的代碼,從而達到保護代碼的作用。
下面具體說一說怎麼樣讓SDK2.3下的proguard.cfg文件起作用,先來看看android-sdk-windows\tools\lib\proguard.cfg的內容:
[html] view
plainprint?
1. -optimizationpasses 5
2. -dontusemixedcaseclassnames
3. -
4. -dontpreverify
5. -verbose
6. -optimizations !code/simplification/arithmetic,!field/*,!class/merging/*
7.
8. -keep public class * extends android.app.Activity
9. -keep public class * extends android.app.Application
10. -keep public class * extends android.app.Service
11. -keep public class * extends android.content.BroadcastReceiver
12. -keep public class * extends android.content.ContentProvider
13. -keep public class * extends android.app.backup.BackupAgentHelper
14. -keep public class * extends android.preference.Preference
15. -keep public class com.android.vending.licensing.ILicensingService
16.
17. -keepclasseswithmembernames class * {
18. native ;
19. }
20.
21. -keepclasseswithmembernames class * {
22. public (android.content.Context, android.util.AttributeSet);
23. }
24.
25. -keepclasseswithmembernames class * {
26. public (android.content.Context, android.util.AttributeSet, int);
27. }
28.
29. -keepclassmembers enum * {
30. public static **[] values();
31. public static ** valueOf(java.lang.String);
32. }
33.
34. -keep class * implements android.os.Parcelable {
35. public static final android.os.Parcelable$Creator *;
36. }
從腳本中可以看到,混淆中保留了繼承自Activity、Service、
Application、BroadcastReceiver、ContentProvider等基本組件以及
com.android.vending.licensing.ILicensingService,
並保留了所有的Native變數名及類名,所有類中部分以設定了固定參數格式的構造函數,枚舉等等。(詳細信息請參考/examples中的例子及注釋。)
讓proguard.cfg起作用的做法很簡單,就是在eclipse自動生成的default.properties文件中加上一句「proguard.config=proguard.cfg」就可以了
完整的default.properties文件應該如下:
[html] view
plainprint?
1. # This file is automatically generated by Android Tools.
2. # Do not modify this file -- YOUR CHANGES WILL BE ERASED!
3. #
4. # This file must be checked in Version Control Systems.
5. #
6. # To customize properties used by the Ant build system use,
7. # "build.properties", and override values to adapt the script to your
8. # project structure.
9.
10. # Project target.
11. target=android-9
12. proguard.config=proguard.cfg
大功告成,正常的編譯簽名後就可以防止代碼被反編譯了。反編譯經過代碼混淆的apk得到的代碼應該類似於下面的效果,是很難看懂的:
如果您使用的是2.3之前的SDK版本也沒關系,把上面的proguard.cfg文件復制一份放到項目中,然後進行相同的操作即可
Ⅱ apk提取圖標的問題
java獲取apk文件icon圖標的方法步驟如下:1、解壓apk,apk實際上是zip壓縮檔。2、解析AndroidManifest.xml文件,解析application節點,獲取android:icon屬性,得到圖標資源文件名。3、圖標資源大多數位於/drawable-hdpi目錄下。4、嘗試讀取png或者jpg格式,如果還讀取不到,那就按照沒有圖標處理。
Ⅲ apk怎麼反編譯換圖標比較簡單的方法
一、准備工作
1、下載安裝java jdk
2、配置java環境
3、下載apktools反編譯工具包
二、具體操作
1、將下載來的apktools工具包解壓至c:\目錄下,然後將需要反編譯(修改)的apk文件放入解壓文件夾內。今天就用一鍵鎖屏來做試驗吧。
2、打開一鍵apktools.exe工具,因為不是系統文件所以就直接反編譯,不需要安裝環境!選擇2,然後選擇文件名。這里我們是lockscreen.apk所以我們選2!
3、等待解壓完成,我們在lockscreen文件夾內的res目錄里去修改 程序名稱和程序圖標。程序名稱的文件路徑為 lockscreen\res\values-zh-rCN\strings.xml 我們使用記事本打開 找到app_name 在 兩個>< 修改自己需要顯示的程序名稱,我們就把 一鍵鎖屏改為 鎖屏,修改好以後保存即可~
4、然後在 lockscreen\res\drawable-hdpi 文件夾內替換圖標。先找到現在的程圖標,因為一鍵鎖屏很簡單,所以只有一個圖標。我們記下圖標的名字 lock.png 然後刪除它,將我們准備好的圖標放入目錄下,改名為剛才的名字 lock.png。
5、然後返回到apktools解壓文件夾,編譯後的文件在 回編apk生成目錄 下,我們將其簽名,然後安裝即可。
Ⅳ apk文件反編譯後找不到可漢化的文本資源內容,請問現在的這些內容都存在於哪些位置和文件里了
估計是被加密到smali文件裡面去了,轉了好幾個進制,應該是這樣,我也在鑽研這個問題
Ⅳ 如何反編譯目標代碼來定位指令所對應的源程序行號
在visual studio裡面調試的時候打開反匯編窗口就能看了
Ⅵ 圖標的路徑放在哪,怎麼修改添加app的圖
安卓軟體樣本是我隨便找的,現在我們開始,反編譯了。打開apkide--項目--打開apk---選擇要反編譯修改的apk
找到左邊反編譯文件目錄---res---values---string或者在右側搜索軟體的名字也可以找到,我們更改我 樣本
對於修改圖片一般放在res---drawable或者assets 文件中,修改什麼圖片一定要和原來圖片格式一個樣,一般都是png圖片。我現在修改一個圖標文件 res--drawable---ic_launcher.png。切記所有這個圖片都要替換掉
點擊編輯保存全部文件,然後編譯--編譯apk。
這樣就對一個軟體名字和圖標進行了修改。
下載我們找到我們回編譯後的文件,然後我們進行測試一下,修改如何,成功了。
Ⅶ 反編譯Android APK的具體步驟是怎樣的
1、配置好JAVA環境變數,下載:apktool 解壓的文件放在C盤根目錄的apktool文件夾里(apktool文件夾自己創立)
2打開命令提示符,(開始-運行-輸入cmd)
3輸入:cd \apktool 系統指令到了apktool文件夾(這里就是為什麼要把解壓的apktool解壓的文件放到apktool文件夾的原因,當然你也可以自命名文件夾的名稱,那麼比如arc,那麼指令就變成了:cd \arc 前提是你必須把apktool解壓的文件放到這個文件夾裡面)
4使用RE管理器把系統裡面的framework-res.apk 與 SystemUI.apk 提取出來放在apktool文件夾裡面
5 如果只是想反編譯framework-res.apk
輸入apktool if framework-res.apk(框架的建立)
6開始最重要的反編譯,輸入指令,apktool d framework-res.apk
(反編輯的APK一定要用沒換過圖片的,否則回編輯失敗)
7最後反編譯完成
修改代碼完成後,輸入代碼:apktool d framework-res 即可完成回編譯
8回編譯後的新的 apk在framework/dis 文件夾裡面
9如果反編譯的是系統文件,比如,SystemUI.apk 那麼必須進行掛載框架,反編譯時,必須敲入一下命令:(然後再重復7-9步驟)
apktool if framework-res.apk
apktool if SystemUI.apk
10對於三星手機(比如9100、9108/9100G),如果反編譯SystemUI.apk要敲入一下命令進行框架掛載apktool if framework-res.apk
apktool if twframework-res.apk
apktool if SystemUI.apk
11回編譯的命令是 apktool b XXX (沒有後面的apk後綴)反編譯的命令是 apktool d xxx (有後面的apk)
Ⅷ android反編譯的app布局怎麼看
反編譯流程:
一、apk反編譯得到程序的源代碼、圖片、XML配置、語言資源等文件
下載上述工具中的apktool,解壓得到3個文件:aapt.exe,apktool.bat,apktool.jar ,將需要反編譯的APK文件放到該目錄下,
打開命令行界面(運行-CMD) ,定位到apktool文件夾,輸入以下命令:apktool.bat d -f test.apk test
(命令中test.apk指的是要反編譯的APK文件全名,test為反編譯後資源文件存放的目錄名稱,即為:apktool.bat d -f [apk文件 ] [輸出文件夾])
Ⅸ 微信怎麼共享位置
微信新版本有一項功能,通過我們共享實時位置很快定位我們好友的實時位置,這個用起來很方便的。那麼,如何微信定位好友位置?,下面將會給大家介紹。
如何微信定位好友位置
步驟1、進入微信首頁面;
步驟2、找到好友,進入聊天的界面里;
步驟3、在聊天的界面里,找到手機最下方,在右邊有一個「+」,進入到多項功能應用中;
步驟4、直接點擊位置圖標,然後點擊位置共享或者發送位置;
以上就是微信定位好友位置的方法,操作步驟非常簡單,只需幾步就可以完成,希望可以幫大家解決問題。
編輯於 2019-01-01 · 著作權歸作者所有
贊同 1
評論
收起
大家還在搜
定位微信好友位置軟體
無需對方同意微信定位
微信定位
不被對方察覺微信定位
微信定位找人
微信偷偷定位好友位置
微信如何定位對方位置
免費定位別人手機位置
怎麼追蹤微信好友位置
發號碼到05058就能定位
微信定位找人免費軟體
微信怎麼定位好友
強制查看微信好友位置
如何查找微信好友的位置
不用對方授權直接定位
微信定位不讓對方知道
怎麼查看好友位置
微信共享位置怎麼用
手機偷偷定位精確找人
微信定位精靈
微信偷偷定位老公位置
微信強制定位別人位置
萬能定位跟蹤神器
直接輸入手機號碼定位
相關推薦
用了這么久微信才發現這幾個隱藏功能,瞬間感覺白用了幾年微信!_知乎
相信大家使用微信都有幾年,甚至是幾十年了,但是微信一些隱藏的功能,還是有人不知道,如果現在知道,肯定會覺得自己白用了幾年的微信!不信的話,一起來看看吧. 一、微信語音輸入 現在使用微信的人有很多,其中還有很大一部分的人因...
如何通過微信定位別人具體位置?_知乎
恐怕只能對方和你位置共享了吧.
怎麼能讓自己編寫的地圖應用出現在微信位置共享中的導航應用列..._知乎
我感覺也是在data裡面設置了什麼屬性,用geo都不好使,不知道微信到底用的啥字元串,看來只能反編譯一個一個試了
微信查看附近的人通過三角定位可以准確定位位置嗎?_知乎
你發個位置定位隨便把三角星形移到你想要的地方給對方;然後再把你自己的定位關啦解決方法:1、微信定位主要是基於網路定位,如果是使用的手機網路定位,那麼一般定位都會比較准確,因為手機網路定位主要由您附近的多個網路基站來決定...
微信里個人資料里地址怎麼改成只顯示中國而沒有具體的省市?_知乎
20200313:最新親測有效,記得點個贊贊,讓很多人看見!電腦下載夜神模擬器(安卓模擬器)在裡面下微信(我用的是最新版)先設置模擬定位(我定中韓之間的海)登錄微信進去設置地區,它自動跳中國大陸無意中連性別都給抹了,正如我意~
相關搜索
不用對方授權直接定位
微信定位不讓對方知道
怎麼查看好友位置
微信共享位置怎麼用
手機偷偷定位精確找人
微信定位精靈
微信偷偷定位老公位置
微信強制定位別人位置