在反編譯別人**的時候用起來覺得很繁瑣,所以自己就寫了乙個反編譯的shell,將別人提供的工具整合了一下,用起來十分之方便。
notice:
1,在使用的時候須在終端中進入***.apk所在的目錄。
2,第一次反編譯的時候會自動開啟原始碼,以後就可以直接使用jd-gui開啟反編譯包裡面的jar檔案即可檢視原始碼。
3,反編譯會在同目錄裡面生成乙個***.apk-deapk-files的資料夾。該檔案的所有資源,包括(.9.png)以及xml檔案和jar(引用的jar檔案等都合成為乙個jar,名字為***.apk-dex2jar.jar)等等都包含在內。如下面兩張圖所示:
apk以及其反編譯目錄
所有的資源都在資料夾裡
反編譯framework原始碼的方法
工作中經常遇到很多第三方應用或rom需要反編譯看原始碼實現,對於第三方應用很簡單拿到apk檔案後直接用apktool解開就可以了。但是對於系統應用或framework模組部分就不行了,因為廠包肯定會開啟odex,所以將apk或jar包pull到本地後會發現裡面只有資源檔案或meta inf等,裡面沒...
Android APK反編譯檢視原始碼及資源檔案
本文主要介紹如何反編譯android應用程式檢視源 資源檔案和xml檔案以及修改後重新打包成apk。鼓勵大家反編譯去學習他人的設計而不是將應用換殼後混亂市場。也可以直接使用整理的 anti droid.我們可以右擊apk檔案,開啟方式 選擇winrar壓縮檔案管理器,截圖如下 是不是跟程式的目錄結構...
browserify壓縮合併原始碼反編譯
最近在學習釘釘 乙個協作應用 桌面應用的前端原始碼時候,發現其js原始碼是用browserify做模組開發。於是想還原其原始碼的原本的目錄結構,學習它的目錄分類以及業務劃分。前言 用過browserify構建工具的應該清楚,在壓縮合併後的 的最前面,有處理模組依賴關係的 function e t,n...