终极目标就是如何获取APK的DEX 文件 .
因为Android 项目编译成可执行.dex文件, 然后再打包成apk.
而这过程种,会对Apk 进行加固,使得我们解压apk 的dex文件是加密过的,无法直接看到源码。
因此,需要对Dex 加载原理 和 DexFile 结构熟悉,
才能理解反编译的原理
1.Android Dex加载原理
先看下两个类, 路径是:/libcore/dalvik/src/main/java/dalvik/system/
package dalvik.system;
public class BaseDexClassLoader extends ClassLoader {
package dalvik.system;
public class PathClassLoader extends BaseDexClassLoader {
需要先了解 Dex 文件如何加载进内存
PathClassloader -> BaseDexClassLoader-> DexPathList
DexPathList里面通过 makeDexElements 获得Element[]
Element[]是通过 loadDexFile返回的dalvik.system.DexFile对象创建的
dalvik.system.DexFile最终通过openDexFileNative返回mCookie
获取mCookie的线路
先获取PathClassloader中的DexPathList对象
再获取DexPathList中的dexElements,也就是Element[]
再获取每个Element中的dexFile对象
再获取dexFile中的mCookie值
链接:https://www.jianshu.com/p/33b140331884
博客围绕Android Dex加载原理展开,指出Android项目编译成.dex文件后打包成apk,且Apk会被加固,解压的dex文件加密。要理解反编译原理,需熟悉Dex加载原理和DexFile结构,还介绍了获取mCookie的线路。
6727

被折叠的 条评论
为什么被折叠?



