Android N 7 【 classes.dex】反编译失败:com.googlecode.d2j.DexException: not support version.

Microsoft Windows [版本 6.1.7601]
版权所有 (c) 2009 Microsoft Corporation。保留所有权利。

D:\Android反编译工具【全】\2016\dex2jar-2.0\dex2jar-2.0>d2j-dex2jar.bat classes.dex
dex2jar classes.dex -> .\classes-dex2jar.jar
com.googlecode.d2j.DexException: not support version.
        at com.googlecode.d2j.reader.DexFileReader.<init>(DexFileReader.java:151
)
        at com.googlecode.d2j.reader.DexFileReader.<init>(DexFileReader.java:211
)
        at com.googlecode.dex2jar.tools.Dex2jarCmd.doCommandLine(Dex2jarCmd.java
:104)
        at com.googlecode.dex2jar.tools.BaseCmd.doMain(BaseCmd.java:288)
        at com.googlecode.dex2jar.tools.Dex2jarCmd.main(Dex2jarCmd.java:32)

D:\Android反编译工具【全】\2016\dex2jar-2.0\dex2jar-2.0>

https://github.com/pxb1988/dex2jar

https://source.android.com/devices/tech/dalvik/dex-format

com.googlecode.d2j.DexException: not support version.

解决方法:

https://github.com/anggrayudi/android-hidden-api/issues/13

@anggrayudi You can use this dex2jar to decompile framework.jar for API 24(25)

反编译 Android N的 apk 中的 classes.dex 工具:

dex2jar-tools-2.1.zip

注:dex2jar-2.0 在Android  N 上不可用,报以上错误

时间: 2024-11-08 10:45:28

Android N 7 【 classes.dex】反编译失败:com.googlecode.d2j.DexException: not support version.的相关文章

Android安全攻防战,反编译与混淆技术完全解析(上)

转载请注明出处:http://blog.csdn.net/guolin_blog/article/details/49738023 之前一直有犹豫过要不要写这篇文章,毕竟去反编译人家的程序并不是什么值得骄傲的事情.不过单纯从技术角度上来讲,掌握反编译功能确实是一项非常有用的技能,可能平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了.另外既然别人可以反编译程序,我们当然有理由应该对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术.那么最近的两篇文章我们就围

解决AndroidKiller APK 反编译失败,无法继续下一步源码反编译!

报错背景 今天使用AndroidKiller V1.3.1,反编译一个APK,遇到如下报错: 当前 Apktool 使用版本:Android Killer Default APKTOOL 正在反编译 APK,请稍等... >I: 使用 ShakaApktool 2.0.0-20150914 >I: 正在加载资源列表... >I: 反编译 AndroidManifest.xml 与资源... >I: 正在从框架文件加载资源列表: C:\Users\lijie01\apktool\fr

android逆向基础:apk 反编译 重打包 重签名

apk 反编译大家都比较熟悉,这里只做一个笔记. 1 反编译 apk apktool d perfect.apk 这样就把资源文件解压缩了, classes.dex 也反编译成了 smali 文件 2 修改 smali 文件 得到 smali 文件,现在就可以对 smali 文件进行修改和添加自己的代码了. 当然可以进一步用  dex2jar 处理将  dex 转成 java class 文件, 再用  jd-jui 等反编译成 java 代码. 现在 apk 基本都做了混淆, 但仔细读还是基本

Android学习:签名与反编译

1:为什么要apk签名 AndroidManifest.xml下面 package="com.example.helloworld" 定义一个apk程序. 如果另外一个程序用相同的包名安装,就会覆盖之前的应用. 需要进行apk签名: 为了保证每个应用程序开发商合法Id,防止部分开发商可能 通过使用相同的Package Name来混淆替换已经安装的程序, 我们需要对我们发布的APK文件进行唯一的签名,保证我们 每次发布的版本的一致性.(如自动更新不会因为版本不一致而 无法安装) 2:如何

Android APK文件的逆向反编译

APK是Android Package的缩写,即Android安装包(APK).APK是类似Symbian Sis或Sisx的文件格式.通过将APK文件直接传到Android模拟器或Android手机中执行即可安装.APK文件和sis一样,把android sdk编译的工程打包成一个安装程序文件,格式为apk. APK文件其实是zip格式,但后缀名被修改为apk,通过UnZip解压后,可以看到Dex文件,Dex是Dalvik VM executes的简称,即Android Dalvik执行程序,

android项目apk打包及反编译

反编译apk工具: dex2jar下载地址:http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip JD-GUI下载地址:http://laichao.googlecode.com/files/jdgui.zip 解压---把class.dex文件放进去,然后cmd   进入到目录里,执行dex2jar.bat classes.dex ,回车.之后就生成了classes.dex.jar包,就可以是代码具有可读性了.之后可以导出

Android中对APK进行反编译

概述: 其实反编译很简单,只是利用一些工具包和一些基本命令行的命令对apk文件进行反编程,没有什么高深的技术.下面就让我们一起来学习一下反编译的技术. 注:本博客反编译方法,仅供参考学习使用,禁止用于非法和商业等用途,谢谢! 准备工作: 下载以下反编译工具包: 1.apktool:http://download.csdn.net/detail/vipzjyno1/7025111 2.dex2jar:http://download.csdn.net/detail/vipzjyno1/7025127

Android APK XML解析与反编译方法

APK中的XML为何不能直接打开,是否只是简单的二进制文件,难道被加密了?为什么AXMLPrinter2反编译的时候竟然报错了,如何解决? java.lang.ArrayIndexOutOfBoundsException: 128 at android.content.res.StringBlock.getShort(StringBlock.java:231) at android.content.res.StringBlock.getString(StringBlock.java:91) at

android 如何防止代码被反编译

作为Android应用开发者,不得不面对一个尴尬的局面,就是自己辛辛苦苦开发的应用可以被别人很轻易的就反编译出来. Google似乎也发现了这个问题,从SDK2.3开始我们可以看到在android-sdk-windows\tools\下面多了一个proguard文件夹 proguard是一个java代码混淆的工具,通过proguard,别人即使反编译你的apk包,也只会看到一些让人很难看懂的代码,从而达到保护代码的作用. 在工程的"default.properties"中添加这样一句话