Android ClassyShark vs ApkTool

引子

作为程序员,借鉴可能是工作中所必须碰到的事情,程序员的世界里,更多的不是从无到有,而是从有到优。那么当我们在做一些需求或者架构调整时,可能需要参考别的成熟公司的做法,例如淘宝,美团,蘑菇街等。

那么怎么来查看别人的apk架构以及源码实现。没错,反编译!那么在ClassyShark出来之前,我们可能都是用的apktool,现在我们来对比下这两个工具之间的优劣对比。

我们以淘宝apk为例,分别用这两个工具进行解析。(基于mac系统)

两者PK

一.用ClassyShark解析淘宝apk

1.下载地址

2.运行命令

java -jar ClassyShark.jar

弹出如下界面:

3.打开淘宝apk,如图:

分析上图,左边目录栏中主要显示了三部分内容,manifest文件,classes.dex文件集(为什么说是文件集,因为当apk开发采用Mutidex时会产生多个dex文件,不知淘宝为何没有采用Mutidex)和so引用集。

4.查看淘宝manifest文件,如下图:

在决定采用那种第三方支持,例如推送时,我们常常会参考别的一些成熟公司,上图红框中可以明显看出是小米推送的相关权限声明,从这可以了解淘宝也是引入了小米推送的。

5.查看class文件的源码

上图可以看出ClassyShark工具将类的相关方法和变量声明进行了结构调整,分为三部分显示fields,constructors,methods。结构会更清晰,但是也不难发现源码基本都是省略号(看来只能看类基本的组成而已- -)。另外有个小技巧,双击对应的变量对象可以快速跳转至该对象class文件。

6.图形化查看整个apk的构成(这也是我最喜欢的功能)

将右边的目录栏tab切换成Methods count,如下图:

有时候我们可能只想了解别人的架构,相关组成部分的占比权重,上图能很清晰的表现出来。如果我们想了解占比最高的taobao api部分的组成时,只需在图上点击相应部分。

我们看到了其中有阿里最近开源出来的react库weex(声称比rn好用)。当然如果你想更详细的查看就在右边目录中挨个找,图形只是一个总体浏览。

7.使用总结

总的来说ClassyShark的使用非常便捷,只需一个命令行,然后打开对应的apk即可,而且显示的内容非常有条理,非常适合在对别人apk整体架构借鉴时使用。

二.用ApkTool解析淘宝apk

用apktool反编译还需要另外一些工具集:

  • apktool (用于获取资源文件)

按上图进行安装

- dex2jar (获取源文件jar包)

- JD-GUI (反编译源文件jar包查看源代码)

完成以上工具集的下载安装后,就可以开工了。

1.用apktool解析apk资源

apktool d xxx.apk

在终端运行以上命令,效果如下图:

那么运行完命令后会产生一个文件夹,对应的内容为以下:

可以看到apktool反编译后,能直接拿到apk中的资源文件,如drawable之类,但是ClassyShark并不能。(记得以前在学校做app时还经常去其他app上抠图用,就是用这个方法….)

到这里我们还不能够看到对应的源码,要看源码还需要以下几步。

2.dex2jar获取源文件jar包

首先将你的apk文件改为zip文件格式,然后解压出来,其中会有一个classes.dex文件,接下来我们就是从这个文件中获取源文件。将classes.dex文件拷贝到你的dex2jar文件夹下,如下图:

为了解决一个mac下permission的问题需要先运行以下命令

sudo chmod 777 d2j-jar2dex.sh

之后就可以进行获取jar包,运行以下命令:

./d2j-dex2jar.sh classes.dex

最终在dex2jar文件夹下得到源文件的jar包classes-dex2jar.jar文件。我们就差最后一步,将jar包反编译获取java文件。

3.JD-GUI获取java源文件

用jd-gui工具打开对应classes-dex2jar.jar文件,结果如下图:

这里特意截取了之前用ClassyShark解析过的AllsparkLoader类,通过对比,我们不难发现,虽然也不能解析出混淆后的变量名,但是内容会比ClassyShark更加详细,可以看出一些代码逻辑。

对比两者的优缺点

ClassyShark:

优点:

1.使用非常便捷,只需一个命令行唤起界面即可。

2.源码目录结构清晰,并且可以通过图形化查看整个apk的组成架构

缺点:

1.源码过于简略,不能获取相应代码逻辑

2.不能获取到资源文件

ApkTool:

优点:

1.可以获取较完整的资源文件集

2.源码较为详细

缺点:

1.使用较为复杂,需要多个工具结合

2.不能较好查看整个apk的架构逻辑

总结

ClassyShark,ApkTool两者各有优劣,开发者在开发过程中可以根据实际需求斟酌使用,当然有些时候两者配合使用说不定会更好哦~

时间: 2024-07-29 08:14:44

Android ClassyShark vs ApkTool的相关文章

android 反编译apktool工具

下载地址:http://pan.baidu.com/s/1bnHANtd 1.将编译的*.apk放在apktool的根目录下:2.双击“解压软件.bat”后,会提示完成:这样就反编译成功以:3.查看反编译后的文件是存入在“汉化中的资源”:4.原来的*.apk被剪到“原始软件备份”文件夹下:

Android 反编译 -- apktool、dex2jar、jd-gui

原文:http://blog.csdn.net/vipzjyno1/article/details/21039349/ apktool 最新官网: http://ibotpeaches.github.io/Apktool/install/ dex2jar 下载: https://sourceforge.net/projects/dex2jar/ dex2jar 介绍: http://tools.kali.org/reverse-engineering/dex2jar

jadx 反编译apk

引子 承接我的上一篇文章Android ClassyShark vs ApkTool,感谢读者@weishu的提醒,jadx是我遗漏的一个非常好用的android反编译gui工具.下面就来介绍下jadx工具. 首先给出jadx的github地址 使用方式 其实github上已经给出了很详细的使用说明.但是作者这里形式性地解读下吧(- -|). 1.安装 依次运行以下命令: git clone https://github.com/skylot/jadx.git cd jadx ./gradlew

Android逆向之旅---解析编译之后的Resource.arsc文件格式

一.前言 快过年了,先提前祝贺大家新年快乐,这篇文章也是今年最后一篇了.今天我们继续来看逆向的相关知识,前篇文章中我们介绍了如何解析Android中编译之后的AndroidManifest.xml文件格式:http://blog.csdn.net/jiangwei0910410003/article/details/50568487 当时我说到其实后续还要继续介绍两个文件一个是resource.arsc和classes.dex,今天我们就来看看resource.arsc文件个格式解析,class

Android App 启动页(Splash)黑/白闪屏现象产生原因与解决办法(转)

转载: Android App 启动页(Splash)黑/白闪屏现象产生原因与解决办法   首先感谢博主分享,本文作为学习记录 惊鸿一瞥 微信的启动页,相信大家都不陌生. 不知道大家有没有发现一个现象,微信每次启动的时候,是直接进入这个启动页面. 我的意思是,很多应用,往往会先白屏停顿一下后再进入启动页面(Splash).为了印证这一点,我把手机上所有的App都点了一遍.选几个例子 如下图: 微信:  斗鱼:  斗鱼和微信是直接进入了,他们的Splash页面. 知乎:  B站:  知乎和B站要先

使用python进行Android测试

介绍 资料准备 python3:建议选择ubuntu自带安装. ubuntu 14.04 或者更高 Android SDK: http://developer.android.com/sdk/index 需要翻墙,现在已经更名为Android Studio, 启动时在翻墙的情况下会自动安装好Android SDK. APKTool: https://code.google.com/p/android-apktool/downloads/list/ 需要翻墙. JD-GUI Dex2Jar Bur

Droidbox恶意软件动态分析环境搭建

@author : Dlive 0x01 DroidBox简介 DroidBox是一款,可以获得以下信息 1.APK包hash值 2.网络通信数据 3.文件读写操作 4.网络通信,文件读写,SMS中的信息泄露 5.权限漏洞 6.调用Android API进行的加密操作 7.Broadcast receiver组件信息 8.SMS短信与电话信息 9.DexClassLoader加载信息 0x02 Droidbox安装运行 本机现有环境: 1. Ubuntu 14.04 amd64 安装环境: 1.

解决AndroidKiller APK 反编译失败,无法继续下一步源码反编译!

报错背景 今天使用AndroidKiller V1.3.1,反编译一个APK,遇到如下报错: 当前 Apktool 使用版本:Android Killer Default APKTOOL 正在反编译 APK,请稍等... >I: 使用 ShakaApktool 2.0.0-20150914 >I: 正在加载资源列表... >I: 反编译 AndroidManifest.xml 与资源... >I: 正在从框架文件加载资源列表: C:\Users\lijie01\apktool\fr

Android逆向之旅---反编译利器Apktool和Jadx源码分析以及错误纠正

一.前言 在之前的破解过程中可以看到我们唯一离不开的一个神器那就是apktool了,这个工具多强大就不多说了,但是如果没有他我们没法涉及到后面的破解工作了,这个工具是开源的,也是使用Java语言开发的,代码相对简单,我们今天就来分析一下他的大体逻辑,注意是大体逻辑哦,因为如果要一行一行代码分析,首先觉得没必要,其次浪费时间,有了源码,谁看不懂呢.至于为什么要分析这个工具其实原因只有一个,就是我们在之前的反编译过程中会发现,总是有那么几个apk应用不让我们那么容易的反编译,他们就利用apktool