Ⅰ 怎样查看 android APP 源代码
需要把反编译的apk存放到apktools同级文件夹目录下,然后运行要查看的安装包,具体操作如下:
1、首先把反编译的apk存放到apktools同级文件夹目录下,如下图所示。
Ⅱ 游戏软件怎么查看源代码
源代码是看不成的,因为游戏软件打包好做成app的话,是没法看源码的,虽然存在一些特殊情况下,我们可以推测出exe程序是用什么程序写的。但是多数情况下,我们是无法只根据一个exe程序就判断出来的。
根据exe程序我们是无法直接得到程序的源码的。虽然也有一些用于逆向工程的办法,但那不可能把已经是exe的程序反回到它原始的源码情况。而且这些工具都很难用。你可以用“反编译”搜到很多工具,但是说实话,即便是这方面的专家,要看懂反编译以后的程序也不是一件轻松的事情。
Ⅲ 怎样查看 Android APP源代码
将apk文件拷贝至sdcard上。
命令顺序如下:
进入Android sdk文件夹/tools目录下
输入adb shell
输入su
输入cd data
输入cd app
这时就可以看到你安装的所有的apk文件。输入cp 空格 对应的apk 空格 /sdcard/
这样就将apk文件拷贝出来了。
将apk文件后缀直接变成rar格式,可以看到熟悉的目录结构了,
其中xml文件打开后都是二进制的,无法查看。
这时就用到了一个android4me的AXMLPrinter2工具。(请自行网络搜索)
输入以下命令,将xml文件解析出来
java -jar AXMLPrinter2.jar showtimes_list.xml
此命令是在命令行中查看此showtimes_list.xml
将showtimes_list.xml生成xml文件,则输入以下命令:
java -jar AXMLPrinter2.jar showtimes_list.xml > h.xml
目前进行到这一步,只能看到xml文件的内容,其工程中的java源文件还是看不到,看目录结构下有一个classes.dex文件,我们需要将dex文件变为jar文件。
这里用到了另一个工具dex2jar。(自行搜索下载)
在Windows下解压之后的目录如下图所示:
在命令行中,进入到此目录下:
在Windows下,输入以下命令:
dex2jar.bat c:classes.dex
运行完之后,在C盘会多一个classes.dex.dex2jar.jar文件,此文件就是我们需要的jar文件。
利用jd-gui,将jar文件反向工程为java代码。(请自行搜索下载)
它分为Windows、Linux、和max三个版本,这里我下载的是Windows版本的。
解压之后,双击运行exe文件,选择classes.dex.dex2jar.jar文件,相应的jar文件中的Java文件就被反向工程显示出来了!
Ⅳ 如何查看已编写好的软件的源代码
除非是未编译的软件源代码,平常你看到的双击直接安装的软件是经过打包(或者加壳)处理过的。所以你能看到的最多也只是经过反汇编工具解码出来的汇编代码,需要很高的汇编知识才能看懂。而且如果软件加壳了,这个解壳的过程也挺复杂。所以建议你搜一下那个软件的源码,如果没有就没有办法了~!
Ⅳ 怎么查看安卓的源代码或者安卓应用软件的源代码
Android代码就是java代码,如果你只需要看代码不需要运行的话,在src目录的子目录下面找到*.java文件,然后用记事本打开即可,资源文件在res目录下.如果是要运行Andorid代码的话,就需要下载Eclipse以及Android的SDK和ADT插件了.
Ⅵ 怎样查看一个软件的源代码
对于现在的软件来说,源代码是最基础的部分,得到了源代码也就几乎得到了软件的全部。源代码对于商业性质的软件来说是极其重要的,一旦泄露就会造成非常大的损失,所以源代码是一个软件开发团队的最高机密。
正因如此,很多人出于不同目的,会想办法得到软件的源代码,但是我们知道,软件的最终产品一般是已经编译过的文件,就像我们初学C语言时生成的 exe 文件一样,是一些二进制符,不能直接查看源码。
想要查看一个软件的源代码,首先要确定这个软件的开发者是否已经将其开源,如果开源的话就不必大费周章地去反编译了,直接去开源社区里就会发现该软件的源码,开发者一般也会提供源码的下载链接。
如果软件不开源,那就要进行反编译了,查看大多数软件的源码都需要用到这个方法,即使反编译了,看到的源代码也是非常混乱的,因为为了保护源码,开发者在编译前都会进行混淆,目的就是即使有人反编译成功,也无法看懂代码里的逻辑,这也是保护源码的最后一道防线。
Ⅶ 如何看到一个APP应用的源代码
一、安卓APP
用android-killer可以反编译apk,比较方便,不过只能看到smail文件,学习一点smail,你可以看明白他的源代码的意思,如果有壳的话,先改apk后缀后为zip,找到加壳的so文件,一般如名字中带xxxprotect.so 用网络,360,腾讯厂商加固的话,也都有对应特点,然后把这个so文件用IDA pro打开,找到它的关键加密算法。找到后,一版是不让进加密算法,直接return。就可去壳,去了壳之后,再进行重打包签名,测试下。
二、ios上的app一般走如下流程
1、 拿个越狱机-下好工具
2、 去越狱平台下个想分析的应用(或者去app store下,用解密工具解密一下)
3、 导入reveal分析页面,得到想要的知道的具体视图类或者大致范围
4、 分析class-mp中,找到想要的类和函数
5、 在IDA或者Hopper中找到具体函数,查看汇编逻辑
6、 修改相应的逻辑,达到篡改目的,重新打包
Ⅷ 怎样在安卓设备上查看软件源代码
安卓设备是无法查看软件源代码的。每一个在手机安装的app,都是经过严格的加密和数字签名发布的应用程序,想要看到源代码必须破解加密,不过这几乎不可能。
一些简单的应用程序还是可以反编译工具,查看到源代码的。
Ⅸ 手机上怎么拆开安装包查看源代码用什么软件拆
一般软件都有加密混淆的,所以给你源码你也看不懂。
如果非要看的话,如下操作:
1:把APK包改为.zip格式,解压出来
2:下载dex2jar将解压文件夹里的class.dex文件转为.jar文件
3:下载软件jd-gui,然后用此软件打开.jar的文件,里面就是源码~
Ⅹ 如何查看安卓apk程序的源代码
将apk文件拷贝至sdcard上。
命令顺序如下:
进入Android sdk文件夹/tools目录下
输入adb shell
输入su
输入cd data
输入cd app
这时就可以看到你安装的所有的apk文件。输入cp 空格 对应的apk 空格 /sdcard/
这样就将apk文件拷贝出来了。
将apk文件后缀直接变成rar格式,可以看到熟悉的目录结构了,
其中xml文件打开后都是二进制的,无法查看。
这时就用到了一个android4me的AXMLPrinter2工具。(请自行网络搜索)
输入以下命令,将xml文件解析出来
java -jar AXMLPrinter2.jar showtimes_list.xml
此命令是在命令行中查看此showtimes_list.xml
将showtimes_list.xml生成xml文件,则输入以下命令:
java -jar AXMLPrinter2.jar showtimes_list.xml > h.xml
目前进行到这一步,只能看到xml文件的内容,其工程中的java源文件还是看不到,看目录结构下有一个classes.dex文件,我们需要将dex文件变为jar文件。
这里用到了另一个工具dex2jar。(自行搜索下载)
在Windows下解压之后的目录如下图所示:
在命令行中,进入到此目录下:
在Windows下,输入以下命令:
dex2jar.bat c:\classes.dex
运行完之后,在C盘会多一个classes.dex.dex2jar.jar文件,此文件就是我们需要的jar文件。
利用jd-gui,将jar文件反向工程为java代码。(请自行搜索下载)
它分为Windows、Linux、和max三个版本,这里我下载的是Windows版本的。
解压之后,双击运行exe文件,选择classes.dex.dex2jar.jar文件,相应的jar文件中的Java文件就被反向工程显示出来了!