gpt4 book ai didi

android apk反编译到java源码的实现方法

转载 作者:qq735679552 更新时间:2022-09-28 22:32:09 24 4
gpt4 key购买 nike

CFSDN坚持开源创造价值,我们致力于搭建一个资源共享平台,让每一个IT人在这里找到属于你的精彩世界.

这篇CFSDN的博客文章android apk反编译到java源码的实现方法由作者收集整理,如果你对这篇文章有兴趣,记得点赞哟.

android由于其代码是放在dalvik虚拟机上的托管代码,所以能够很容易的将其反编译为我们可以识别的代码.

之前我写过一篇文章反编译android的apk包到smali文件 然后再重新编译签名后打包实现篡改apk的功能.

最近又有一种新的方法来实现直接从android apk包里的classes.dex文件,把dex码反编译到java的.class二进制码,然后从.class二进制码反编译到java源码想必就不用我来多说了吧.

首先我们需要的工具是dex2jar和jd-gui 。

其中第一个工具dex2jar是用来把classex.dex文件也就是dex二进制码转化为java的标准.class二进制码,然后jd-gui是把标准的.class二进制码再反编译为java源码.

首先从apk包里面提取出classes.dex 。

放到dex2jar目录下 。

然后在命令行下执行 。

dex2jar.bat classes.dex 。

android apk反编译到java源码的实现方法

这时执行成功后会生成一个classes.dex.dex2jar.jar文件 。

这个文件再用jd-gui打开,如下图 。

android apk反编译到java源码的实现方法

几乎跟我自己写的这个程序的源码一样 。

提供这个反编译方法主要用于大家学习与研究,有问题可以与我邮件讨论.

希望大家不要用这个方法从事恶意的活动,毕竟,别人辛辛苦苦写程序也不容易,用这个方法可以大致的学习到别人写的程序的逻辑,架构,希望对大家有所帮助.

 

android 逆向apk程序的心得 。

本文主要介绍如何逆向一个android的apk应用程序,本文提供的方法仅供研究学习之用.

本文需要用到的工具有 。

jdk 这个用于搭建java运行环境 。

axmlprinter2.jar  这个用于逆向.xml文件 。

baksmali.jar 这个用于逆向classex.dex文件 。

由于android的.apk文件实际上就是一个zip文件 可以直接用winrar打开 。

如下图所示:

android apk反编译到java源码的实现方法

用rar打开之后 我们可以看到该文件实际上是一个zip包 里面包含了meta-inf文件夹,这个文件夹是用于保存签名文件,确保包的完整性的 。

res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改 。

androidmanifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。我们编写的android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在android手机上的dalvik虚拟机上执行.

首先,我们介绍如何逆向一个.xml文件 。

由于apk包里的xml文件我们直接用记事本打开还是有一些乱码 。

所以需要我们还原才能更好的看出 。

这里需要用到axmlprinter2.jar 工具 。

具体的则是打开命令行 我们以androidmanifest.xml为例,输入如下命令 。

java -jar axmlprinter2.jar androidmanifest.xml > androidmanifest.txt 。

有兴趣的也可以写成一个.bat的脚本,方便执行 。

我们可以看看 执行的结果 。

执行前的androidmanifest.xml文件 。

android apk反编译到java源码的实现方法

执行之后 我们可以再看看 。

  。

复制代码 代码如下:
<?xml version="1.0" encoding="utf-8"?>
<manifest
 xmlns:android="http://schemas.android.com/apk/res/android"
 android:versioncode="322"
 android:versionname="ver 3.2.2"
 package="com.eoeandroid.wallpapers.christmas"
 >
 <application
  android:label="@7f040000"
  android:icon="@7f020004"
  >
  <activity
   android:label="@7f040001"
   android:name=".main"
   >
   <intent-filter
    >
    <action
     android:name="android.intent.action.main"
     >
    </action>
    <category
     android:name="android.intent.category.launcher"
     >
    </category>
   </intent-filter>
  </activity>
  <service
   android:name=".service.syncdeviceinfosservice"
   >
  </service>
  <meta-data
   android:name="com.mobclix.application_id"
   android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
   >
  </meta-data>
 </application>
 <uses-sdk
  android:minsdkversion="3"
  >
 </uses-sdk>
 <uses-permission
  android:name="android.permission.internet"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.set_wallpaper"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.write_external_storage"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.access_network_state"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.read_phone_state"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.access_network_state"
  >
 </uses-permission>
</manifest>

  。

基本能还原的跟源程序大致相同 。

这里我是拿的eoe出的一个墙纸程序为例 。

接下来,大家肯定更加关心classes.dex的逆向 。

这个其实跟之前那个也很相似 。

采用baksmali.jar这个工具,国外一个对android研究的很深入的大牛做的 。

执行代码 。

java -jar baksmali.jar -o classout/ classes.dex 。

讲classes.dex能逆向成一个文件夹 。

这里我可以截个图给大家看看 。

android apk反编译到java源码的实现方法

点开其中一个文件 我们继续来看 。

android apk反编译到java源码的实现方法

大家是不是觉得这个代码很亲切,对从这个代码我们基本能大致推断出源程序的一些结构流程从中借鉴,本文仅供研究学习之用,欢迎与我讨论交流 。

最后此篇关于android apk反编译到java源码的实现方法的文章就讲到这里了,如果你想了解更多关于android apk反编译到java源码的实现方法的内容请搜索CFSDN的文章或继续浏览相关文章,希望大家以后支持我的博客! 。

24 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com