您的位置:首页 > 移动开发 > Android开发

Android 反编译apk 到java源码的方法

2010-12-31 15:46 603 查看
Apk文件破解可见源码

  1. 获取apk的
资‍源
图片


直接用 WinRAR打开,res/drawable直接拖拽出来即可。

  2.获取xml文件信息

虽然能用WinRAR看到里面的xml文件,但是xml是经过优化的,无法直接查看,需要使用apktool
工具

下载
地址: https://code.google.com/p/android-apktool/


下载
apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解压到同一个目录,
然后把待破解的apk文件拷贝到同一目录,DOS在cmd下进入apktool所在路径,然后输入apktool d "XXX1"
"XXX2",XXX1指的是你要反编译的apk文件,XXX2指的是反编译后文件存放的路径,

如:apktool d "C:/taobao.apk" "C:/taobao"

  3 .反

编译
dex获取
Java
源代码


Apktool工具只能反编译成smali的中间代码文件,这里需要借助另外一个
开源
工具:dex2jar,下载地址: http://code.google.com/p/dex2jar/
。这个工具不能直接翻译成java文件,但是可以把dex文件转换成jar文件,然后可以通过
jad工具把jar文件反编译成Java源文件,jd-gui下载地址: http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip


  详细步骤:

  解压apk文件,直接拖拽(rar解压软件),找到classes.dex文件

  在cmd下进入dex2jar.bat所在路径,

  然后输入“dex2jar.bat
XXX”,XXX指的是你要反编译的apk中的classes.dex文件所在路径及名称(classes上面解压得到),

  如:dex2jar.bat D:/classes.dex;

  这样会生成一个
classes.dex.dex2jar.jar文件,然后用jd-gui工具将jar文件反编译成java文件,选择保
存所有,它会生成一个压缩文件,所有的源码都在这个压缩文件中,解压了就可以看到详细的代码了。很强大吧。

from:http://hi.baidu.com/eblson/blog/item/312de07b5e594dff2f73b353.html

-----------------------------------------

一、获得APK源代码:



工具下载


:需用到


dex2ja


r





JD-GUI





2


个工具


dex2jar


下载地址





http://laichao.googlecode.com/files/dex2jar-0.0.7-SNAPSHOT.zip


JD-GUI


下载地址:




windows





JD-GUI





http://laichao.googlecode.com/files/jdgui.zip


Linux





JD-GUI





http://laichao.googlecode.com/files/jd-gui-0.3.2.linux.i686.tar.gz


步骤:



1.



apk


文件改名为


.zip


,然后解压缩


,


得到其中的


classes.dex


文件,它就是


java


文件编译后再通过


dx


工具打包成的


,


所以现在我们就用上述提到的


2


个工具来逆方向导出


java


源文件



2.





classes.dex


拷贝到


dex2jar.bat


所在目录。



在命令行模式下定位到


dex2jar.bat


所在目录,运行



dex2jar.batclasses.dex


,生成


classes.dex.dex2jar.jar



3.


运行


JD-GUI


工具(它是绿色无须安装的)



打开上面的


jar


文件,即可看到源代码

---------------------------------------------------------------------------------





.


反编译


apk


生成程序的源代码和图片、


XML


配置、语言资源等文件。

工具下载:






http://code.google.com/p/android-apktool/





载获得,


apktool-1.0.0.tar.bz2





apktool-install-windows-2.1_r01-1.zip


两个包



1.


解压缩下载的两个文件包,


apktool-install-windows-2.1_r01-1.zip


解压缩后得到的包里有


aapt.exe





apktool.bat.


(注意要把


apktool-1.0.0.tar.bz2


解压后的一个


.jar


文件


copy


进来)


2.


打开命令窗口


(开始


>


运行,输入


cmd


,回车。)进入到


apktool.bat


的文件夹里。


输入:

apktool
dC:/***.apk C:/***


文件夹


(命令行解释:


apktool d


要反编译的文件


输出文件夹)


特别注意:你要反编译的文件一定要放在


C


盘的根目录里,


3.


打开


C:/***


文件夹


就可以得到我们学院的各种资源了。


from:http://www.apkbus.com/forum.php?mod=viewthread&tid=118

-------------------------------------------



本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。

本文需要用到的工具有

jdk 这个用于搭建java运行环境

AXMLPrinter2.jar 这个用于逆向.xml文件

baksmali.jar 这个用于逆向classex.dex文件

由于
Android

.apk
文件实际上就是一个
zip



可以直接用
winrar



如下图所示:



用rar打开之后 我们可以看到该文件实际上是一个zip包
里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的
res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提
取出来,做汉化时就可以直接阅读string文件然后进行修改

AndroidManifest.xml文件则是编译过后的一个配置文件,用于声
明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而
我们要关注的主要是classes.dex
。我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟
机上执行。

首先,我们介绍如何逆向一个.xml文件

由于apk包里的xml文件我们直接用记事本打开还是有一些乱码
所以需要我们还原才能更好的看出

这里需要用到AXMLPrinter2.jar 工具

具体的则是打开命令行
我们以AndroidManifest.xml为例,输入如下命令

java -jar AXMLPrinter2.jar
AndroidManifest.xml > AndroidManifest.txt

有兴趣的也可以写成一个.bat的脚本,方便执行
我们可以看看 执行的结果

执行前的AndroidManifest.xml文件



执行之后 我们可以再看看

view
plain
copy
to clipboard
print
?

<?xml version=
"1.0"
encoding=
"utf-8"
?>

<manifest

xmlns:android="http://schemas.android.com/apk/res/android"

android:versionCode="322"

android:versionName="ver 3.2.2"

package="com.eoeandroid.wallpapers.christmas"

>

<application

android:label="@7F040000"

android:icon="@7F020004"

>

<activity

android:label="@7F040001"

android:name=".Main"

>

<intent-filter

>

<action

android:name="android.intent.action.MAIN"

>

</action>

<category

android:name="android.intent.category.LAUNCHER"

>

</category>

</intent-filter>

</activity>

<service

android:name=".service.SyncDeviceInfosService"

>

</service>

<meta-data

android:name="com.mobclix.APPLICATION_ID"

android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"

>

</meta-data>

</application>

<uses-sdk

android:minSdkVersion="3"

>

</uses-sdk>

<uses-permission

android:name="android.permission.INTERNET"

>

</uses-permission>

<uses-permission

android:name="android.permission.SET_WALLPAPER"

>

</uses-permission>

<uses-permission

android:name="android.permission.WRITE_EXTERNAL_STORAGE"

>

</uses-permission>

<uses-permission

android:name="android.permission.ACCESS_NETWORK_STATE"

>

</uses-permission>

<uses-permission

android:name="android.permission.READ_PHONE_STATE"

>

</uses-permission>

<uses-permission

android:name="android.permission.ACCESS_NETWORK_STATE"

>

</uses-permission>

</manifest>

<?xml
version="1.0" encoding="utf-8"?>
<manifest
xmlns:android="http://schemas.android.com/apk/res/android"
android:versionCode="322"
android:versionName="ver 3.2.2"
package="com.eoeandroid.wallpapers.christmas"
>
<application
android:label="@7F040000"
android:icon="@7F020004"
>
<activity
android:label="@7F040001"
android:name=".Main"
>
<intent-filter
>
<action
android:name="android.intent.action.MAIN"
>
</action>
<category
android:name="android.intent.category.LAUNCHER"
>
</category>
</intent-filter>
</activity>
<service
android:name=".service.SyncDeviceInfosService"
>
</service>
<meta-data
android:name="com.mobclix.APPLICATION_ID"
android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
>
</meta-data>
</application>
<uses-sdk
android:minSdkVersion="3"
>
</uses-sdk>
<uses-permission
android:name="android.permission.INTERNET"
>
</uses-permission>
<uses-permission
android:name="android.permission.SET_WALLPAPER"
>
</uses-permission>
<uses-permission
android:name="android.permission.WRITE_EXTERNAL_STORAGE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.READ_PHONE_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
</manifest>


基本能还原的跟源程序大致相同
这里我是拿的eoe出的一个墙纸程序为例

接下来,大家肯定更加关心classes.dex的逆向

这个其实跟之前那个也很相似
采用baksmali.jar这个工具,国外一个对Android研究的很深入的
大牛做的

执行代码
java -jar baksmali.jar -o classout/
classes.dex

讲classes.dex能逆向成一个文件夹
这里我可以截个图给大家看看



点开其中一个文件 我们继续来看



大家是不是觉得这个代码很亲切
对 从这个代码我们基本能大致推断出源程序的一些结构流程
从中借鉴

本文仅供研究学习之用
欢迎与我讨论交流

本文地址如下 转载请注明此句
http://blog.csdn.net/Zengyangtech/archive/2010/08/12/5807517.aspx
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: