[Android]APK一键反编译

每次反编译就是件很烦的事情,烦了就开始偷懒。直接写成脚本节省操作。

使用apktool,d2j-dex2jar进行反编译

脚本:reseve-complie-apk.py

 1 import os
 2 import sys
 3 import commands
 4
 5
 6 base_dir=""
 7 apktool_path="%s" % base_dir
 8 dex2jar_path="../dex2jar-2.0"
 9
10 def apktool_d(apk):
11     cmd = ‘apktool d %s‘ % apk
12     print cmd
13     os.system(cmd)
14     pass
15
16 def apktool_b(apkdir):
17     cmd = ‘apktool b  %s‘ % apkdir
18     print cmd
19     os.system(cmd)
20     pass
21
22 def dex2jar(apk,apkdir):
23     cmd = "./%s/d2j-dex2jar.sh  %s" % (dex2jar_path , apk)
24     print cmd
25     os.system(cmd)
26     cmd = "mv %s-dex2jar.jar %s/%s.jar" % (apkdir,apkdir,apkdir)
27     print cmd
28     os.system(cmd)
29     pass
30
31 def main():
32     apk = sys.argv[1]
33     print apk
34     apkdir = apk[:-4]
35     print apkdir
36     apktool_d(apk)
37     apktool_b(apkdir)
38     dex2jar(apk, apkdir)
39     pass
40
41 main()

我本地目录信息:

我的操作是:进入到APK下

会生成对应的apk目录,在目录中有转化后的jar包,使用jd_gui查看其中源代码

以上工具的下载:

Apktool:http://ibotpeaches.github.io/Apktool/install/ 最新版本2.0.1
dex2jar: https://github.com/pxb1988/dex2jar 最新版本2.0
JD-GUI: http://jd.benow.ca/ 最新版本1.4.0

时间: 2024-07-30 10:02:05

[Android]APK一键反编译的相关文章

Android实践APK一键反编译

1.需要软件:onekey-decompile-apk 2.软件功能: 1)集成apktool/dex2jar/jd-gui. 2)只需执行一步即可反编译出apk所有文件(资源文件和jar等等). 3)反编译完毕后自动打开jd-gui反编译jar文件. 3.使用方法: 1)将下载的 onekey-decompile-apk.zip解压缩. 2)将apk文件放到 onekey-decompile-apk目录下. 3)将apk文件拖拽到_onekey-decompile-apk.bat上. 4.执行

【Android】apk文件反编译

工具: 压缩软件:用于解压apk包 dex2jar:*.dex反编译为Jar包 jd-gui:查看Jar文件 (PS:不知道博客园如何上传附件,只能把工具挂到百度网盘了:http://pan.baidu.com/s/1jIwb3MY) 0x01:用压缩软件解压apk 0x02:dex2jar把*.dex编译jar包 (1)把需要反编译的*.dex文件拷贝到dex2jar根目录 (2)通过命令行cd进入dex2jar根目录 (3)执行命令 d2j-dex2jar.bat *.dex 编译成功后会发

android apk 防止反编译技术第一篇-加壳技术

做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序运行的时候优先取得程序的控制权做一些我们自己想

android apk 防止反编译技术第二篇-运行时修改字节码

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d

Android Apk的反编译和加密

这几天在上海出差,忙里偷闲学习了一下Apk的反编译工具的基本使用.下面就简单介绍一下如何将我们从网上下载的Apk文件进行反编译得到我们想要获得的资源文件和源码. 一.Apk文件组成 Android的应用程序APK文件说到底也是一个压缩文件,那么可以通过解压缩得打里面的文件内容,不过很显然,当你去解压完去查看的时候,发现里面的很多东西和你想象中的不太一样.资源文件等xml文件基本打不开,即使打开了也都是乱码(而这正是Android进行加密过),有些应用会将图片资源等的也加密(如qq音乐). 而既然

android apk 防止反编译技术第四篇-对抗JD-GUI

又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372).运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203)和伪加密(http://my.oschina.net/u/2323218/blog/399326),如果有不明白的可以查看我的博客的前三篇中关于这

Android APK通过反编译获取源代码

1.首先将apk文件后缀改为RAR并解压. 2.使用7zip解压rar文件(winrar解压会报错),得到其中的classes.dex文件 3.将解压得到的classes.dex文件放入dex2jar文件夹下--实质为与dex2jar.bat路径一致 4.用dex2jar 把classes.dex文件转为jar文件运行cmd,进入dex2jar所在目录,执行命令:dex2jar.bat   classes.dex  生成 classes_dex2jar.jar 5.最后用jd-gui.exe打开

android apk 防止反编译技术第三篇-加密

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d

android apk 防止反编译技术第二篇-运行时修改Dalvik指令

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d