聊聊Android的APK反编译

本文详细介绍Android APP的反编译过程,包括APK文件结构解析、资源文件解密及DEX文件转换为可读源码的方法。通过使用apktool、dex2jar和JD-GUI等工具,展示了如何逐步揭示混淆后的应用程序源码。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

上一篇《How To Use Proguard in Android APP》介绍了如何对Android进行混淆,现在来对它进行反编译看看,里面有些什么东西。

  APK文件,其实也是一个压缩文件,我们可以把它的后缀改为zip格式,解压缩后看看里面的东西,如下:

  

  这里,Android对XML之类文件进行了加密,因此看到的是乱码:

  

  resources.arsc文件是资源文件的二进制索引,每个目录下都放着相关的资源文件,另外还有一个重要角色:classes.dex,这个就是源码打包后的文件,后面再搞它。

  Android的反编译经历3个步骤:

  apk ---> dex/smali ---> jar

  用到3个工具,可以从这个链接查找下载:https://www.linjk.cn:3298/iHouse/utils/utils_file_list_upload.html

  apktool ---> dex2jar ---> jd-gui

  在使用apktool时若发生解析错误,建议使用更新版本的。

  下面,开始进行反编译:

  1. 使用工具apktool,参数d代码解码(decode),另外参数b可用于打包(binary)

    

    执行命令后目录结构如下:

    

    和解压缩不一样,解压缩出来的xml文件不可看,这里的xml都是可以看到的,在smali目录下就是源码了,如下部分截图:

    

    因为这里混淆了代码,所有类名都用a、b、c之类的字母替代了。前面解压缩出来的dex是提供给虚拟机执行的,是字节码文件,这里输出的smali文件是apktool按照dex和虚拟机格式转换出来的,类似于汇编语言,也可以使用Smaliviewr或IDA等工具来看函数的调用地址,再配合其他工具获取控件的id,就可以一步步进行功能破解了,后面有时间再写写这部分。

              (如果这步没有生成classes.dex文件,命令行参数加多一个-s参数即可。)

    2. 使用工具dex2jar

      将前面解压出来的classes.dex转为jar包,如下:

      

      这一步的输出文件是:classes-dex2jar.jar

    3. 使用工具JD-GUI查看第2步的输出文件,打开jd-gui软件,然后打开这个jar包文件即可,如下图所示:

       

    左边是app使用的包结构图,右边是随便打开的一个class文件图,可以看到,有些没被混淆的类可以看到源码,已被混淆的类调用已被a、b等字母替换。

    

    APP的反编译查看源码步骤大概就是这样了,反编译主要是想学习别人的代码架构是怎么分配的,学习别人的长处,不要干坏事哦

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值