Android mac下反编译 及其工具

需要工具:

apktool  获取布局信息

dex2jar  dex转jar

jd-gui  jar查看工具    下载

apktool 反编译得到的是布局和资源文件。

dex2jar 反编译得到的代码字节码,利用jd gui就可以查看到源代码。

1)下载apktool,及mac下jd-gui,解压如下:

2)使用apktool
d xxx.apk进行反编译,得到一个同名的文件夹。里面就有我们需要的布局文件。

dex2jar反编译

1)将apk文件后缀名直接改为.zip,并解压。得到其中的classes.dex文件 ,它就是java源代码经过编译再通过dx工具打包而成的。

2)将classes.dex文件复制到dex2jar所在的文件夹。

3)命令行下定位到dex2jar目录,运行

sh dex2jar.sh classes.dex

生成 classes_dex2jar.jar

用jd gui打开就可以看到源代码了。

时间: 2024-10-10 01:43:56

Android mac下反编译 及其工具的相关文章

Android Mac下反编译apk

1. 下载apktool http://code.google.com/p/android-apktool/ java -jar apktool_2.0.0rc3.jar d aaaaaaaaaaaaa.apk 2. 下载dex2jar http://code.google.com/p/dex2jar/ chmod +x d2j-dex2jar.sh ./d2j-dex2jar.sh ../aaaaaaaaaaaaa.apk 3. jar已经出来了,扔到带jadclipse的eclipse中或者

Android apk mac下反编译

需要工具: apktool  下载 dex2jar 下载 jd-gui  下载 apktool 反编译得到的是布局和资源文件. dex2jar 反编译得到的代码字节码,利用jd gui就可以查看到源代码. 1.apktool安装 1)下载apktool,及mac下apk-install-macosx 2)解压这两个文件,把这3个文件拷到path路径下.(注意需要root权限) 3)使用apktool d xxx.apk进行反编译,得到一个同名的文件夹.里面就有我们需要的布局文件. 2.dex2j

mac下反编译android apk

所需要的工具 http://pan.baidu.com/disk/home#path=%252Fandroid%252Fdecompile%252Fapktool-all apktool用于将资源文件或者原始资源文件反编译  -->res   assets 文件夹 apktool d XXX       XXX表示apk文件   在当前目录下生产对应的目录 d2j-dex2jar.sh XXX     XXX表示apk文件解压然后 classes.dex 则会生成classes.jar   然后

APK反编译得工具总结(转载)

Android反编译技术总结 转自UncleChen's Blog,作者:UncleChen 一.Apk反编译工具及其使用方法 1.原理 学习反编译之前,建议先学习一下Apk打包的过程,明白打包完成后的Apk里面都有什么文件,各种文件都是怎么生成的. 这里有两篇AndroidWeekly中推荐过的好文章: 浅析 Android 打包流程 Android构建过程分析 Apk技术也有非常多的技术可以学习,主要都是围绕着如何减小体积,如何提高打包速度展开,这里先不多说了.下面是一张基本的Apk文件结构

Android Apk的反编译和加密

这几天在上海出差,忙里偷闲学习了一下Apk的反编译工具的基本使用.下面就简单介绍一下如何将我们从网上下载的Apk文件进行反编译得到我们想要获得的资源文件和源码. 一.Apk文件组成 Android的应用程序APK文件说到底也是一个压缩文件,那么可以通过解压缩得打里面的文件内容,不过很显然,当你去解压完去查看的时候,发现里面的很多东西和你想象中的不太一样.资源文件等xml文件基本打不开,即使打开了也都是乱码(而这正是Android进行加密过),有些应用会将图片资源等的也加密(如qq音乐). 而既然

android apk 防止反编译技术第四篇-对抗JD-GUI

又到周末一个人侘在家里无事可干,这就是程序员的悲哀啊.好了我们利用周末的时间继续介绍android apk防止反编译技术的另一种方法.前三篇我们讲了加壳技术(http://my.oschina.net/u/2323218/blog/393372).运行时修改字节码(http://my.oschina.net/u/2323218/blog/396203)和伪加密(http://my.oschina.net/u/2323218/blog/399326),如果有不明白的可以查看我的博客的前三篇中关于这

【转】Android开发之反编译与防止反编译

Android开发之反编译与防止反编译 防止反编译是每个程序员的必修课,因为当你辛辛苦的研发一个应用,被人家三下五除二给反编译了,是一件多么尴尬的事啊.那么如何防止反编译啊?这里就用Google Android自带的代码混编的方式来防止反编译.孙子兵法中讲得好:“知彼知己百战不殆”,所以在讲解防止反编译之前,先让我们了解一下如何反编译一个应用. 一.反编译Android应用 实验环境: Windows8.1企业版.dex2jar-0.0.9.9 反编译工具包: Android反编译工具包(升级版

Android实践--apk反编译

Android apk反编译一步到位 Andriod的apk在编译打包的时候将资源文件进行了二进制编译,.class文件编译成了.dex文件,经过了这几步之后,我们是无法查看资源文件和java文件,如果我们想看看市面上一些优秀app的设计和实现,我们就需要做一些工作了,具体有一下三个方面市面上有些app的布局设计的还是不错的,这时候你要借鉴参考一下,需要做一些工作了: 1.反编译资源文件:   需要apktool工具.apktool下载     Google code官方下载 2.反编译dex文

反编译apk工具,apk反编译工具Jadx的使用

Android初学者会使用其他人的apk,这样能知道别人是如何编写的,在知道别人是如何编写的前提下需要一款能实现反编译软件,再把软件反编译出来查看其中的代码. 如何使用反编译apk工具? 步骤一.打开Androidfby中的Android反编译工具,然后进行反编译,几维安全提醒一定要选中你要反编译的apk,此时就会得到xml.dex文件等.还可以通过解压文件的形式,但有一处弊端就是不能保证xml文件正常显示,所以建议结合一起使用. 步骤二.打开被反编译过后的文件夹然后找到classes.dex,