反編譯Android apk檔案

2021-05-02 01:13:13 字數 718 閱讀 5918

2.找到安裝軟體的*.dex譯檔案

執行安裝軟體後,會在android檔案系統下生成乙個*.dex檔案,一般在目錄/data/dalvik-cache下,也可以通過adb命令找到:

$ adb shell

# cd /data/dalvik-cache

cd /data/dalvik-cache

# ls

指令引數解釋:

-d : disassemble code sections

-f : display summary information from file header

-h : display file header details

-c : decode (demangle) low-level symbol names

-s : compute sizes only

4.獲取需要的**:

開啟剛才得到的編譯出來的text檔案,會看到形如以下的**:

class #0 header:

class_idx : 32

access_flags : 196625 (0x30011)

superclass_idx : 61

inte***ces_off : 0 (0x000000)

從這個譯檔案裡我們很容易得到**資訊

android apk 檔案反編譯

android 反編譯apk 的好處 第一,當自己 加混淆的時候,找不到class 可以反編譯下看看,到底是沒有遮蔽,還是有其他的問題 第二,參考下別人的 是怎麼寫的 使用工具 就乙個 apktool 2.1.1.jar dex2jar.sh的包 apktool 是反編譯xml 的 dex2jar....

FW 反編譯Android apk檔案

2.找到安裝軟體的 dex譯檔案 執行安裝軟體後,會在android檔案系統下生成乙個 dex檔案,一般在目錄 data dalvik cache下,也可以通過adb命令找到 adb shell cd data dalvik cache cd data dalvik cache ls 指令引數解釋 ...

Android apk簡單檔案反編譯

首先準備好三個工具 首先將.apk檔案字尾名改為.zip或.rar解壓 apktool.bat d 檔名.apk一定要保證apktool.bat和apktoo.jar同時在本目錄下,之後就會產生檔名同名資料夾,xml檔案以及androidmanifest檔案可讀 拿出之前解壓出的.dex檔案放入de...