安卓反编译揭秘!!

apk反编译生成程序的源代码和图片、XML配置、语言资源等文件

Android应用的UI越来越漂亮,遇到喜欢的我们可以通过反编译,得到应用的源代码借鉴下别人的思想。

具体步骤:

1.下载 apktool

下载地址:http://www.ijiami.cn/newsInfo?id=514&v=2

2.解压 apktool,打开DOS命令行工具,进入解压目录。

3.命令行中输入以下命令:apktool.bat  d  -f   com.phonedog.activity.apk 反编译APK文件

apktool.bat 命令行解释:apktool.bat   d  -f    [apk文件 ]   [输出文件夹]

4.反编译后得到的文件

5.将反编译完的文件重新打包成apk,很简单,输入apktool.bat   b   com.phonedog.activity ( 你编译出来文件夹)

时间: 2024-10-13 22:11:11

安卓反编译揭秘!!的相关文章

安卓反编译揭秘,伪加密APK文件如何被破坏

1. 源码混淆 如上图,对Android APP的源码进行混淆后混淆器将代码中的所有变量.函数.类的名称加密为简短的英文字母代号,在APP被破解后增加破解者对代码的阅读难度. 但是混淆的功效只能运作在APP已经被破解后,而且只是增加破解者的难度时间,对其防止破解的作用意义不是很大. 2. 反工具破解之伪加密 伪加密是Android4.2.x系统发布前最流行的加密方式之一,通过java代码对APK(压缩文件)进行伪加密,其修改原理是修改连续4位字节标记为"P K 01 02"的后第5位字

安卓反编译浅谈

反编译APK获取代码&资源 一.工具 1.apktool:获取资源文件,提取图片文件,布局文件,还有一些XML的资源文件 2.dex2jar:将APK反编译成Java源码(将classes.dex转化为jar文件) 3.jd-gui:查看2中转换后的jar文件,即查看Java文件 二.实际操作 1.使用apktool反编译APK获得图片与XML资源: 1)把下载好的apktool解压后,我们可以看到下述文件 2)双击cmd.exe,来到命令行,输入: apktool.bat d csdn.apk

Android安卓APK反编译逆向

关于安卓APK程序的逆向比WindowsPE文件的逆向要简单太多了 1.安卓的APK程序其实就是一个zip,可以用winrar打开,解压后会看到很熟悉的目录,还有AndroidManifest.xml文件,各种资源和图片 2.xml用记事本打开,会看到有乱码,所以需要使用AXMLPrinter2.jar工具来进行处理一下,命令如下: java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt 这时打开AndroidMa

安卓程序防止反编译的方式

1. 加壳 apk的加壳:在程序外面再包裹一层代码,保护里面的代码不被非法修改或者反编译. 被保护的程序用加密算法加密,解密逻辑写在作为壳的APK中,实际执行的是被保护的程序. 大多是通过DexClassLoader或者隐藏的函数openDexFile将源dex(即被保护的app)加载进来,然后动态替换Application来启动源程序.跟Windows上传统的PE文件加壳有一定区别. 要破解传统的壳,需要跟踪控制流找到OEP,然后把源程序从内存中dump下来,重建输入表,最困难的就是要跟着外壳

安卓App安全保护,如何防止app反编译!

先进的移动设备具有各种奇妙的功能,从长远来看可以节省大量的时间和金钱.但这些设备真是太新了,所以他们具有"不可预料的弱点和保护不当的价值." 手机方面,恶意软件大约99%的目标是针对Android的,而Java编程语言里的漏洞被人利用的机会最高.文章出处!www.ijiami.cn 基于可理解的原因,尽管中国已是智能手机生产大国和消费大国,但智能手机的"大脑"即操作系统还全靠"外援",目前主要有谷歌的安卓系统和苹果的IOS系统.两者中,开放的安卓

安卓应用反编译(二)-APK包反编译

第二章 APK包反编译 被编译器处理过的代码和资源已经打包成了APK,有的甚至被转化成了二进制文件.但是我们也有一些方法,把这些编译过的内容给变回原来的样子,这个过程叫做-反编译. 反编译分为两个部分:一个是资源文件,一个是java文件.so文件是c++编译的结果,可以认为是不可反编译的(反编译成汇编指令,估计大部分人也看不懂). 2.1 反编译资源文件 APK tool是反编译的有力工具,据说是谷歌提供的官方的反编译工具,可以把APK目录解包,资源文件全部还原成编译前的样子,而dex文件反编译

如何防止Android反编译apk,爱加密进行安卓加密保护!

近年来,针对网购.交友网站,发送伪装成"样品"或"私照"的钓鱼.木马链接类诈骗逐渐增多:套取个人信息类诈骗手法有所升级,如借卡转账.机票退订等,要求提供银行卡卡号.身份证号及短信验证码:大家熟悉的网络买卖,买家可能"易容",网上的店铺也可能是"僵尸".尤其是近日<E天下>头条报道<小心!不明链接勿乱按>后,引来众多读者反馈:骗子是怎样伪装的呢?常用的伎俩有哪些?现在,爱加密就来为大家一一揭晓,帮助大家在

安卓防止反编译

<strong><span style="font-size:24px;">众所周知安卓很容易被反编译,即使做了防止反编译处理许多代码也可以看的到,目前用的比较多的手段是jni,即:把核心代码放到c++中,然后做出so库,这样的话安全性提高不少,但如果不对so库进行特殊处理的话,通过查看反编译后的java代码就会推测出你定义的调用so库的接口,别人就可以仿造你的接口,然后调用你的so库. 其实我们可以再每次调用so库时都在so库中的函数中判断一下安卓的公钥是不是

安卓apk反编译

在win环境反编译安卓APP的.apk文件 安卓apk 反编译为 Java源码图文教程 Android安全攻防战,反编译与混淆技术完全解析(上) 原文地址:https://www.cnblogs.com/jing1617/p/11429822.html