① 如何反編譯android 的apk/dex/odex,獲得源碼
關於APK,DEX的介紹
當我們編譯一個安卓項目的時候,整個項目會被打包成一個 .apk文件。這個文件其實是一個標準的zip文件,因此可以用解壓縮工具打開。這個apk文件一般都包含程序的代碼(在classes.dex文件中), 資源文件, 證書, manifest 文件等。 其中對我們最重要的是classes.dex文件,因為編譯後的位元組碼(bytecode)都是放在這個文件中。我們後面講的反編譯就是針對這個dex文件來的。
反編譯普通的APK文件:
對於普通的APK/DEX文件的反編譯,其實工具有很多, 包括:
ByteCode Viewer: 一個可視化的集成工具,說實話,不太好用,不夠穩定,生成代碼質量中等。
dex2jar + jd_gui: 這兩個工具組合還可以, 用起來比ByteCode Viewer麻煩一些,但比較穩定,生成代碼質量中等。
在線反編譯工具JADX: http://www.javadecompilers.com/apk , 這是基於SourceForge上的JADX的開源工具來實現的。本來以為在線反編譯質量不會好,但出人意料的是:JADX是我發現的最好的反編譯工具, 不但使用簡單(直接上傳,轉換,下載就ok),而且反編譯出來的代碼質量很高,特別是變數命名方面,可讀性很不錯。
反編譯ODEX文件:
Android 5.0 Lollipop以後,Google用ART代替了以前的Dalvik,對於普通的app來說我們仍然可以用上面的方法來把dex文件反編譯成Java源代碼。但對於系統預裝的App,特別是類似應用商店,播放器等, 你會發現這些應用的apk文件中找不到對應的classes.dex文件,而是會發現在其子目錄下有個.odex文件。 那如何反編譯這個odex文件呢?我通過google查了查,知道應該用baksmali,但從github上下載了幾個版本都不行,報各種不同錯誤。經過反復搜索和嘗試,終於找到了這篇文章
: http://www.naldotech.com/how-to-deodex-applications-on-android-5-0-lollipop/ 。 具體方法如下:
1. 從這里下載工具包, 解壓縮到本地。 這里的baksmali的版本是2.0.3. 不同版本的baksmali針對的Android內核不同。有時候高版本反倒不好用。
2. 打開工具所在目錄, 按住shift鍵, 點擊滑鼠右鍵,打開windows命令窗口
3. 把 odex文件拷貝到該目錄
4. 在命令窗口運行: oat2dex.bat *.odex. 正常情況下,應該顯示OK等信息。如果報錯的話,說明這個文件無法轉換,後面的也不用試了。
5. 運行 oat2dex.bat *.odex temp.dex . 運行後會創建一個temp.dex文件。
6. 運行 java -jar baksmali-2.0.3.jar -a 21 -x temp.dex -o source . 運行後會創建一個source的文件夾,並將temp.dex反編譯到該文件夾。-a 21 表明的是Android內核的版本21
7. 運行 java -jar small-2.0.3.jar -a 21 source -o classes.dex, 反編譯為classes.dex文件。
需要注意的是:由這種方式反編譯成的classes.dex 文件相比原生的classes.dex 還是缺少了些信息,因此反編譯這種classes.dex 文件後生成的java代碼可讀性會更差些。
8. 用在線工具JADX 來把 classes.dex 最終反編譯為java代碼。
② 如何修改Android應用程序的圖標和名字
利用反編譯工具「安卓修改大師」可以修改Android應用程序的圖標和名字。具體操作請參照以下步驟。
1、在應用下載網站下載「安卓修改大師」軟體,下載完成後,安裝到電腦系統中。
③ 如何利用apktool反編譯apk
工具/原料
電腦必須裝JAVA
JAVA電腦環境教程
apktool
方法/步驟
1. 配置好JAVA環境變數,下載:apktool 解壓的文件放在C盤根目錄的apktool文件夾里(apktool文件夾自己創立)
打開命令提示符,(開始-運行-輸入cmd)
2. 輸入:cd \apktool 系統指令到了apktool文件夾(這里就是為什麼要把解壓的apktool解壓的文件放到apktool文件夾的原因,當然你也可以自命名文件夾的名稱,那麼比如arc,那麼指令就變成了:cd \arc 前提是你必須把apktool解壓的文件放到這個文件夾裡面)
3. 使用RE管理器把系統裡面的framework-res.apk 與 SystemUI.apk 提取出來放在apktool文件夾裡面
4. 如果只是想反編譯framework-res.apk
輸入apktool if framework-res.apk(框架的建立)
5. 開始最重要的反編譯,輸入指令,apktool d framework-res.apk
(反編輯的APK一定要用沒換過圖片的,否則回編輯失敗)
6. 最後反編譯完成
7. 修改代碼完成後,輸入代碼:apktool d framework-res 即可完成回編譯
8. 如果反編譯的是系統文件,比如,SystemUI.apk 那麼必須進行掛載框架,反編譯時,必須敲入一下命令:(然後再重復4-7步驟)
apktool if framework-res.apk
apktool if SystemUI.apk
9. 對於三星手機(比如9100、9108/9100G),如果反編譯SystemUI.apk要敲入一下命令進行框架掛載apktool if framework-res.apk
apktool if twframework-res.apk
apktool if SystemUI.apk
10. 回編譯的命令是 apktool b XXX (沒有後面的apk後綴)反編譯的命令是 apktool d xxx (有後面的apk)
④ 如何反編譯android應用並重新打包
反編譯android步驟入下:
第一:使用apktool直接反編譯apk
第六:把生成的hellodemo.apk安裝到手機,可以看到主界面上已經顯示的是hello,而不再是你好。說明反編譯重新打包成功!
⑤ 有什麼軟體可以反編譯安卓apk游戲安裝包
一、Apk反編譯得到Java源代碼 下載上述反編譯工具包,打開apk2java目錄下的dex2jar-0.0.9.9文件夾,內含apk反編譯成java源碼工具,以及源碼查看工具。 apk反編譯工具dex2jar,是將apk中的classes.dex轉化成jar文件 源碼查看工具jdgui,是一個反。
⑥ 如何反編譯系統的apk
1
下載apktool所需文件:
a、 apktool1.5.2.tar.bz2
b、apktool-install-windows-r05-ibot.tar.bz2 (windows系統)
2
解壓剛剛下載的文件,並將解壓的文件放入C:\Windows目錄下
3
啟動控制台,輸入apktool,回車可查看到apktool工具常用指令
4
新建一個文件夾,用於存放apk及待解壓的文件,這里筆者將文件夾建在D:\apk目錄,同時放入用於測試的android app包(test.apk)
5
控制台輸入:apktool d D:\apk\test.apk D:\apk\test 進行反編譯操作
中句話中「D:\apk\test.apk」指apk存放位置,「D:\apk\test」指反編譯後文件存放的位置
6
反編譯成功之後,進入D:\apk\test文件目錄可以查看到反編譯後的文件
⑦ Androidapp證書反編譯代碼
反編譯代碼dex2jar。
在學習android程序的開發過程中,有時候需要借鑒別人的代碼,提升自己的開發水平。
前面說了反編譯,我們當然不希望我們的應用被別人反編譯,所以就得在打包的時候進行代碼混淆,這樣的包也可反編譯出代碼,但是代碼的可讀性很低,從而達到保護代碼的目的。
⑧ 安卓反編譯apk代碼沒修改只是把軟體名字改了
首先要說明一點,反編譯是個灰色地帶,是會觸犯版權問題的。完全正當的用途不多,比如惡意軟體的分析。
如果你真的想學反編譯,去吾愛破解論壇上,認真把上面的教程都學一遍。這絕對不是什麼簡單的事情,需要大量的工作經驗作為支撐。換句話說,如果你沒有相應語言足夠的實戰開發經驗,學反編譯無異於蛇吞象。
安卓app是使用JAVA進行開發的,對安卓app的反編譯就是對JAVA程序進行反編譯。而JAVA的由於其本身原理的原因,從JAVA程序反編譯為代碼是比較簡單的,不容易出錯,並且整個過程是傻瓜式的。不像其他語言,比如C++,程序會徹底變為機器語言,就不容易直接使用軟體恢復成代碼了。
因此,為了保證自己的代碼不被他人反編譯,我們開始使用代碼混淆技術。簡單的例子,某個方法名本來是setUserName(String userName),這樣的名字別人一看就知道是用來幹嘛的,而使用了混淆之後,這個方法的名字就有可能變為c(String s),這樣就不能夠知道這個方法是做什麼的了。換句話說,混淆能夠急劇地增加反編譯者的工作量,使之無法修改和獲取自己app的真正代碼。
總結一下,反編譯不是鬧著玩的,也不是修改一個所謂的「名字」就能夠完成任務的。如果想要真正地修改APP,必須從頭開始,把混淆的代碼都恢復成原本的代碼,至少,你也得知道被混淆之後的代碼中,哪裡是幹嘛的。
同時也希望題主不要以身試法。
⑨ Android-Mac電腦怎麼進行APK反編譯
第一步:下載反編譯工具集,apktool、dex2jar、jd-gui,最後我會上傳這些工具,解壓後如下圖:
下面那個彈出框是JD-GUI的,用來將位元組碼反編譯成java源文件用的
第二步,工具集准備好之後還不能進行反編譯,你在命令窗口下執行輸入apktool 會提示命令不存在,需要配置一下環境變數
,怎麼配置呢,如下命令:
1.打開命令窗口,cd /usr/local/bin下,可能有的mac電腦不存在bin這個目錄,直接在創建一個就好了,命令是:sudo mkdir bin,執行後會讓你輸入root許可權密碼,輸入完後執行ls命令查看,bin目錄就存在了,如圖:
2.將你解壓後的apktool文件夾下的三個文件aapt、apktool、apktool.jar 復制到/usr/local/bin/目錄下,怎麼復制呢,當然用命令cp了,如下圖:
復制多個文件用空格隔開,android-workspace/APK/apktool/目錄是源目錄,存放的是我們要復制的那三個文件,執行命令後,提示輸入密碼,輸完密碼後就復製成功了,ls查看一下,這三個文件已經存在了。
這時候就已經配置好環境變數PATH了,什麼,我怎麼沒看到和PATH有關的任何命令,其實,/usr/local/bin本來就在PATH下,不信我執行命令你看:
這也是我們把apktool3個文件放在/usr/local/bin下的原因,現在你再輸入apktool命令試試:
輸出這樣的命令就代表環境配置好了
第三步:開始進行反編譯了,其實用到的命令也很簡單,我們隨便拿一個apk來,例如:
我們要對dz-android.apk進行反編譯,命令行進入這個目錄 cd /Users/hailonghan/android-workspace/APK,到這個目錄後,
執行命令apktool d dz-android.apk,如下圖:
執行成功後,會在當前目錄下生成一個da-android文件夾,點擊去就看到相關apk的資源文件了,選中AndroidManifest.xml,然後空格鍵,就可以看到反編譯後的內容了:
第四步:反編譯java源文件
這就用到dex2jar和jd-gui了,將dz-android.apk重命名改成dz-android.zip,然後利用解壓縮軟體解壓,得到一個dz-android目錄,我們要拿到裡面的classes.dex文件,
將其復制到dex2jar-0.0.9.15目錄下,
然後執行命令:sh dex2jar.sh classes.dex,
執行成功後會生成一個classes_dex2jar.jar文件,
最後,用jd-gui工具打開這個jar包就可以看到java源代碼了,