本文主要介紹如何反編譯android應用程式檢視源**、資源檔案和xml檔案以及修改後重新打包成apk。鼓勵大家反編譯去學習他人的設計而不是將應用換殼後混亂市場。也可以直接使用網友整理的 anti-droid.
我們可以右擊apk檔案,」開啟方式」選擇winrar壓縮檔案管理器,截圖如下:
是不是跟程式的目錄結構很像,原始碼已經被壓縮在了classes.dex檔案中。這裡我們可以直接檢視res下面的檔案,但對於源**無法檢視,androidmanifest.xml清單等xml檔案開啟也是亂碼。
1
dex2jar
classes
.dex的路徑
如下:從中我們可以大致了解**結構,雖然原始碼經過proguard混淆後可讀性很差,但還是可以通過關鍵字(不可混淆的類名等)查詢獲取到一定的資訊。不過jd-gui無法通過原始碼查詢,只支援查詢型別、建構函式、常量、屬性、方法。
2、檢視資源檔案和xml檔案
1apktool
.batd-
f***
.apk
***
其中d表示解包,***.apk為待反編譯apk路徑,***為目標資料夾名,(apktool不支援中文目錄),如下:
結果會再apktool.bat所在目錄下生成weixin資料夾,現在就可以正確的檢視xml資源(包括res下的所有資源,如點9、drawable、layout、value、menu等等)了,比如androidmanifest.xml
3、修改後重新打包成apk
依然使用步驟2中的apktool,命令如下
1apktool
.bat
b***
其中b表示build,***表示步驟2中解包出來的資料夾,我們可以對某一檔案進行修改,重新打包
打包完成後會在***目錄下生成build和dist兩個資料夾,dist存放重新生成的apk,build存放該apk的具體組成資訊。
這裡我們可以簡單的替換資源也可以通過修改smali完成**的修改,別做壞事哦^_*。
反編譯Android apk檔案
2.找到安裝軟體的 dex譯檔案 執行安裝軟體後,會在android檔案系統下生成乙個 dex檔案,一般在目錄 data dalvik cache下,也可以通過adb命令找到 adb shell cd data dalvik cache cd data dalvik cache ls 指令引數解釋 ...
android apk 檔案反編譯
android 反編譯apk 的好處 第一,當自己 加混淆的時候,找不到class 可以反編譯下看看,到底是沒有遮蔽,還是有其他的問題 第二,參考下別人的 是怎麼寫的 使用工具 就乙個 apktool 2.1.1.jar dex2jar.sh的包 apktool 是反編譯xml 的 dex2jar....
Android apk反編譯方法
準備工具 1.dex2jar 2.jdgui 3.android apktool 將準備反編譯的apk的字尾由.apk改為.zip。然後解壓這個zip檔案,結構如圖 將裡面的classes.dex拷貝到dex2jar的解壓目錄下,開啟terminal並進入到dex2jar的解壓目錄下,在termin...