android反编译-反编译工具和方法

前言

开发过程中有些时候会遇到一些功能,自己不知道该怎么做,然而别的软件里面已经有了,这个时候可以采用反编译的方式,解开其他的程序,来了解一些它的做法,同时啊,还可以借鉴别人的软件结构,资源文件,等等,哈哈。那我就来讲解一些关于反编译相关的知识,主要分三篇,第一篇介绍反编译的工具和方法,第二篇,介绍smali的语法,第三篇介绍如何防止反编译,主要通过这几篇文章,了解如何去做反编译和代码加固。

工具

apktools-目前最强大的反编译工具

轻松反编译apk,解析出资源文件,xml文件,生成smali文件,还可以把修改后的文件你想生成apk。

支持windows,linux,mac。

下载地址:https://code.google.com/p/android-apktool/downloads/list 请自备梯子

dex2jar

将apk中的dex文件转换成为jar文件,很多人不会看smali文件,还是看java类文件比较舒服,这个时候可以借助这个工具来转成java,也是支持windows,linux,mac。

下载地址:http://code.google.com/p/dex2jar/downloads/list

jd-gui

查看jar文件,基本可以看到java class文件了,也是支持mac,windows,linux。

下载地址:http://jd.benow.ca/

apktool的命令行综合工具推荐 apktool plus

其实是别人写的一个工具,集合了apktool的功能,另外还支持给apk签名。最新版本是v9update6,只支持windows系统。

下载地址:http://dl.dbank.com/c0jndlkbu4#

进行反编译

使用apktools

在apktools目录下执行以下命令

./apktool d pathtoapk outdir #mac linux
apktool.bat d pathtoapk outdir #window

这样就可以反编译成功了,可以查看其中的资源文件,smali文件,当然有的app进行了特殊处理,不是全部可以反编译的。

同时apktool还可以对反编译后的文件逆向成apk文件,格式如下。

./apktool b apppath outpath

逆向后的文件要是无签名的需要先签名才可以安装。

使用dex2jar

apk文件本身其实就是一个zip压缩包,先讲apk改成一个.zip文件解压后得到一个classes.dex。到dex2jar的目录,执行以下命令.

./d2j-dex2jar.sh pathtoclasses.dex #mac linux
d2j-dex2jar.bat pathtoclasses.dex #wind

之后会生成一个jar文件,用jd-gui打开就可以看到其中的java代码了。

其他

其实我们使用的反编译也就这些足够了,通常很多时候无法获取很多的代码,毕竟人家也有措施应对的。

原文地址:http://blog.isming.me/2015/01/11/android-decompile-tools/,转载请注明出处。

时间: 2024-07-30 10:17:58

android反编译-反编译工具和方法的相关文章

反编译classes.dex的工具和方法

Dex是Android系统中可以在Dalvik虚拟机上直接运行的文件格式.java源代码经过ADT的复杂编译后转换成Dex文件,这是一个逐步优化的过程.Dex文件的指令码就是Dalvik虚拟机专有的一套指令集,专门为嵌入式系统优化过,相比标准java的.class文件,它体积小,运行效率高.纯手打! 反编译classes.dex的工具和方法 需要两个工具baksmali.jar和smali.jar,电脑需配置好java环境 Smali,Baksmali分别是指安卓系统里的Java虚拟机(Dalv

Android Killer--安卓反编译工具

Android Killer 一个朋友写的工具,挺方便好用,发到此处,留给新手同学们学习使用.详细信息看下文介绍. Android Killer 是一款可视化的安卓应用逆向工具,集Apk反编译.Apk打包.Apk签名,编码互转,ADB通信(应用安装-卸载-运行-设备文件管理)等特色功能于一 身,支持logcat日志输出,语法高亮,基于关键字(支持单行代码或多行代码段)项目内搜索,可自定义外部工具:吸收融汇多种工具功能与特点,打造一站 式逆向工具操作体验,大大简化了用户在安卓应用/游戏修改过程中的

android apk 防止反编译技术第四篇-对抗JD-GUI

又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372).运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203)和伪加密(http://my.oschina.net/u/2323218/blog/399326),如果有不明白的可以查看我的博客的前三篇中关于这

Android实践--apk反编译

Android apk反编译一步到位 Andriod的apk在编译打包的时候将资源文件进行了二进制编译,.class文件编译成了.dex文件,经过了这几步之后,我们是无法查看资源文件和java文件,如果我们想看看市面上一些优秀app的设计和实现,我们就需要做一些工作了,具体有一下三个方面市面上有些app的布局设计的还是不错的,这时候你要借鉴参考一下,需要做一些工作了: 1.反编译资源文件:   需要apktool工具.apktool下载     Google code官方下载 2.反编译dex文

android apk 防止反编译技术第三篇-加密apk

经过了忙碌的一周终于有时间静下来写点东西了,我们继续介绍android apk防止反编译技术的另一种方法.前两篇我们讲了加壳技术和运行时修改字节码,如果有不明白的可以查看我的博客的前两篇中关于这两种技术的介绍.接下来我们将介绍另一种简单适用的防止apk反编译的技术-伪加密. 一.伪加密技术原理 我们知道android apk本质上是zip格式的压缩包,我们将android应用程序的后缀.apk改为.zip就可以用解压软件轻松的将android应用程序解压缩.在日常生活或者工作中,我们通常为了保护

android apk 防止反编译技术第一篇-加壳技术

做android framework方面的工作将近三年的时间了,现在公司让做一下android apk安全方面的研究,于是最近就在网上找大量的资料来学习.现在将最近学习成果做一下整理总结.学习的这些成果我会做成一个系列慢慢写出来与大家分享,共同进步.这篇主要讲apk的加壳技术,废话不多说了直接进入正题. 一.加壳技术原理 所谓apk的加壳技术和pc exe的加壳原理一样,就是在程序的外面再包裹上另外一段代码,保护里面的代码不被非法修改或反编译,在程序运行的时候优先取得程序的控制权做一些我们自己想

android apk 防止反编译技术第二篇-运行时修改字节码

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d

【转】Android开发之反编译与防止反编译

Android开发之反编译与防止反编译 防止反编译是每个程序员的必修课,因为当你辛辛苦的研发一个应用,被人家三下五除二给反编译了,是一件多么尴尬的事啊.那么如何防止反编译啊?这里就用Google Android自带的代码混编的方式来防止反编译.孙子兵法中讲得好:“知彼知己百战不殆”,所以在讲解防止反编译之前,先让我们了解一下如何反编译一个应用. 一.反编译Android应用 实验环境: Windows8.1企业版.dex2jar-0.0.9.9 反编译工具包: Android反编译工具包(升级版

android apk 防止反编译技术第三篇-加密

上一篇我们讲了apk防止反编译技术中的加壳技术,如果有不明白的可以查看我的上一篇博客http://my.oschina.net/u/2323218/blog/393372.接下来我们将介绍另一种防止apk反编译的技术-运行时修改字节码.这种方法是在工作中在实现app wrapping时,看到国外的一篇关于android 安全的介绍实现的并且独创.下面我们来介绍一下这种方法. 我们知道apk生成后所有的java生成的class文件都被dx命令整合成了一个classes.dex文件,当apk运行时d