麻豆小视频在线观看_中文黄色一级片_久久久成人精品_成片免费观看视频大全_午夜精品久久久久久久99热浪潮_成人一区二区三区四区

首頁 > 系統 > Android > 正文

android apk反編譯到java源碼的實現方法

2020-04-11 12:39:14
字體:
來源:轉載
供稿:網友

Android由于其代碼是放在dalvik虛擬機上的托管代碼,所以能夠很容易的將其反編譯為我們可以識別的代碼。

之前我寫過一篇文章反編譯Android的apk包到smali文件 然后再重新編譯簽名后打包實現篡改apk的功能。

最近又有一種新的方法來實現直接從Android apk包里的classes.dex文件,把dex碼反編譯到java的.class二進制碼,然后從.class二進制碼反編譯到java源碼想必就不用我來多說了吧。

首先我們需要的工具是dex2jar和jd-gui

其中第一個工具dex2jar是用來把classex.dex文件也就是dex二進制碼轉化為java的標準.class二進制碼,然后jd-gui是把標準的.class二進制碼再反編譯為java源碼。

首先從apk包里面提取出classes.dex

放到dex2jar目錄下

然后在命令行下執行

dex2jar.bat classes.dex


這時執行成功后會生成一個classes.dex.dex2jar.jar文件

這個文件再用jd-gui打開,如下圖


幾乎跟我自己寫的這個程序的源碼一樣

提供這個反編譯方法主要用于大家學習與研究,有問題可以與我郵件討論。

希望大家不要用這個方法從事惡意的活動,畢竟,別人辛辛苦苦寫程序也不容易,用這個方法可以大致的學習到別人寫的程序的邏輯,架構,希望對大家有所幫助。

Android 逆向apk程序的心得

本文主要介紹如何逆向一個Android的APK應用程序,本文提供的方法僅供研究學習之用。

本文需要用到的工具有

jdk 這個用于搭建java運行環境

AXMLPrinter2.jar  這個用于逆向.xml文件

baksmali.jar 這個用于逆向classex.dex文件

由于Android的.apk文件實際上就是一個zip文件 可以直接用winrar打開

如下圖所示:


用rar打開之后 我們可以看到該文件實際上是一個zip包 里面包含了META-INF文件夾,這個文件夾是用于保存簽名文件,確保包的完整性的

res文件夾下就是apk所要用的資源文件,都是原封不動地保存,我們可以直接提取出來,做漢化時就可以直接閱讀string文件然后進行修改

AndroidManifest.xml文件則是編譯過后的一個配置文件,用于聲明程序中所包含的activity,service以及程序所具有的能力,也就是權限。resources.arsc則是編譯過后的一個資源說明文件,而我們要關注的主要是classes.dex 。我們編寫的Android程序,在源程序里的所有.java的文件,最終都編譯到這樣1個.dex文件當中,在Android手機上的dalvik虛擬機上執行。

首先,我們介紹如何逆向一個.xml文件

由于apk包里的xml文件我們直接用記事本打開還是有一些亂碼

所以需要我們還原才能更好的看出

這里需要用到AXMLPrinter2.jar 工具

具體的則是打開命令行 我們以AndroidManifest.xml為例,輸入如下命令

java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt

有興趣的也可以寫成一個.bat的腳本,方便執行

我們可以看看 執行的結果

執行前的AndroidManifest.xml文件


執行之后 我們可以再看看

復制代碼 代碼如下:
<?xml version="1.0" encoding="utf-8"?>
<manifest
 xmlns:android="http://schemas.android.com/apk/res/android"
 android:versionCode="322"
 android:versionName="ver 3.2.2"
 package="com.eoeandroid.wallpapers.christmas"
 >
 <application
  android:label="@7F040000"
  android:icon="@7F020004"
  >
  <activity
   android:label="@7F040001"
   android:name=".Main"
   >
   <intent-filter
    >
    <action
     android:name="android.intent.action.MAIN"
     >
    </action>
    <category
     android:name="android.intent.category.LAUNCHER"
     >
    </category>
   </intent-filter>
  </activity>
  <service
   android:name=".service.SyncDeviceInfosService"
   >
  </service>
  <meta-data
   android:name="com.mobclix.APPLICATION_ID"
   android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
   >
  </meta-data>
 </application>
 <uses-sdk
  android:minSdkVersion="3"
  >
 </uses-sdk>
 <uses-permission
  android:name="android.permission.INTERNET"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.SET_WALLPAPER"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.WRITE_EXTERNAL_STORAGE"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.ACCESS_NETWORK_STATE"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.READ_PHONE_STATE"
  >
 </uses-permission>
 <uses-permission
  android:name="android.permission.ACCESS_NETWORK_STATE"
  >
 </uses-permission>
</manifest>

基本能還原的跟源程序大致相同

這里我是拿的eoe出的一個墻紙程序為例

接下來,大家肯定更加關心classes.dex的逆向

這個其實跟之前那個也很相似

采用baksmali.jar這個工具,國外一個對Android研究的很深入的大牛做的

執行代碼

java -jar baksmali.jar -o classout/ classes.dex

講classes.dex能逆向成一個文件夾

這里我可以截個圖給大家看看


點開其中一個文件 我們繼續來看


大家是不是覺得這個代碼很親切,對從這個代碼我們基本能大致推斷出源程序的一些結構流程從中借鑒,本文僅供研究學習之用,歡迎與我討論交流

發表評論 共有條評論
用戶名: 密碼:
驗證碼: 匿名發表
主站蜘蛛池模板: 经典三级在线视频 | 欧美日日操 | 天天看夜夜爽 | 午夜男人在线观看 | 91社区电影| 黄色影院在线观看视频 | 欧美a级在线免费观看 | 国产无区一区二区三麻豆 | 97视频一二区 | 日本xxxx视频 | 成人毛片免费 | 免费在线观看午夜视频 | 国产一区二区久久精品 | 国产精品刺激对白麻豆99 | 国产91对白叫床清晰播放 | 国av在线| 久久久久久麻豆 | 日本最新免费二区三区 | 日韩av在线播放一区 | 国产成人综合在线视频 | 国产亚洲欧美日韩在线观看不卡 | 黄色的视频免费看 | 亚洲一级成人 | 欧美亚洲另类在线 | 免费一级特黄毛片视频 | www亚洲免费 | 久久国产免费视频 | 毛片免费视频播放 | 美女黄网站免费观看 | 亚洲日本韩国精品 | 毛片一级视频 | 在线免费日韩 | 久久精品国产99久久久古代 | 精品久久久久久久久久久下田 | 国产成年人小视频 | 欧美激情综合网 | 久久久久久久久久久久久久av | 日韩精品中文字幕一区 | xxxxxx中国 | 精品一区二区三区免费看 | 国产18视频 |