2.找到安裝軟體的*.dex譯檔案
執行安裝軟體後,會在android檔案系統下生成乙個*.dex檔案,一般在目錄/data/dalvik-cache下,也可以通過adb命令找到:
$ adb shell
# cd /data/dalvik-cache
cd /data/dalvik-cache
# ls
指令引數解釋:
-d : disassemble code sections
-f : display summary information from file header
-h : display file header details
-c : decode (demangle) low-level symbol names
-s : compute sizes only
4.獲取需要的**:
開啟剛才得到的編譯出來的text檔案,會看到形如以下的**:
class #0 header:
class_idx : 32
access_flags : 196625 (0x30011)
superclass_idx : 61
inte***ces_off : 0 (0x000000)
從這個譯檔案裡我們很容易得到**資訊
android apk 檔案反編譯
android 反編譯apk 的好處 第一,當自己 加混淆的時候,找不到class 可以反編譯下看看,到底是沒有遮蔽,還是有其他的問題 第二,參考下別人的 是怎麼寫的 使用工具 就乙個 apktool 2.1.1.jar dex2jar.sh的包 apktool 是反編譯xml 的 dex2jar....
FW 反編譯Android apk檔案
2.找到安裝軟體的 dex譯檔案 執行安裝軟體後,會在android檔案系統下生成乙個 dex檔案,一般在目錄 data dalvik cache下,也可以通過adb命令找到 adb shell cd data dalvik cache cd data dalvik cache ls 指令引數解釋 ...
Android apk簡單檔案反編譯
首先準備好三個工具 首先將.apk檔案字尾名改為.zip或.rar解壓 apktool.bat d 檔名.apk一定要保證apktool.bat和apktoo.jar同時在本目錄下,之後就會產生檔名同名資料夾,xml檔案以及androidmanifest檔案可讀 拿出之前解壓出的.dex檔案放入de...