通过使用反编译工具得到apk的源码后,下一步就是复制源码还原工程了。但是我们得到的是jar文件,如何看清楚jar文件然后还原android工程就很重要了。下面就记录一下我如何分析的jar文件的过程。
1、 反编译apk得到源码。
这里我之前的一篇blog中进行了比较详细的说明:android之反编译浅析
2、 得到了源码之后几个关键的文件大家肯定都拿到了。
① Android的manifest文件
② Res下的资源文件
③ Jar文件
3、 关键的jar文件得到之后,我们分析它
(得到的jar文件)
刚开始的时候我将这些得到的class文件源码复制出来,并在android的工程中建立相同的包名类名,但是明显源码多了很多。仔细查看我们就能够分析出来
被红色框框起来的三个Jar文件很明显与一般的源码文件不同。其实他们是五个导入的jar包文件。应该分别是:
Android.annotation
Android.support.v4
Com.google.zxing
De.mindpipe.android.logging.log4j
Org.apache.log4j
这样就可以知道真正的源码就是:com.xunlei.remotedownload这个源码包了。其余的五个jar包直接从网上下载然后import导入就ok了。
问题很简单,但是笔者当时没看清楚,花费了时间去添加暂时不用看的第三方jar包,所以写出来给大家一个提示。
时间: 2024-10-24 02:14:03