最近學習安卓開發的時候,很想看看別人的**是怎麼寫的,於是google了下,結果真的發現了這兩個**的貨~
然後,為了操作方便,把要反編譯的apk檔案,放到dex2jar目錄下。
launchpad->其他->終端,執行如下命令,定位到dex2jar資料夾所在位置。
cd documents/dex2jar-0.0.9.13
然後使用chmod命令賦許可權。(關於chmod命令的解釋,參見chmod命令)
chmod a+x ./dex2jar.sh
接下來,開始反編譯apk檔案。
./dex2jar.sh test.apk (這裡注意,如果apk檔案不在dex2jar檔案目錄下,要指明檔案的絕對路徑)
開啟apk檔案所在目錄,會發現乙個和apk檔案名字差不多的.jar檔案。
搞定了,接下來,使用jd-gui開啟這個.jar檔案就能檢視源**了。
在Mac下反編譯apk
谷歌本身提供了相關工具進行apk的反編譯,但是隨著 混淆和apk安全加固的發展,反編譯已經很少需要使用到,但是獲取乙個apk的資源檔案等,使用反編譯是最小代價的。谷歌提供的反編譯工具,本身是跨平台的,可以在windows mac linux上都可以執行,因為大部分工具是jar形式的。下文以mac下就...
mac 反編譯apk檔案
2.執行 apktool d apk,生成乙個資料夾,開啟資料夾可以看到編譯後的 androidmanifest.xml 檔案 3.apk檔案更改字尾名為zip後解壓縮得到classes.dex檔案 執行 sh d2j dex2jar.sh classes.dex 命令,得到classes dex2...
Mac 使用apktool反編譯apk
mac反編譯apk檔案 使用工具 apktool 主要是用來反編譯res下面的xml檔案。dex2jar 主要是用來反編譯apk檢視源 的。jd jui 檢視dex2jar反編譯出來的jar檔案。apktool 3.將剛剛兩個檔案 apktool.jar apktool 複製到 usr local ...