Android反编译工具介绍,一定看到最后!!!

本文介绍了安卓应用逆向分析的流程,包括将apk改后缀为zip获取manifest文件,使用dex2jar转换dex到jar,利用JD-GUI查看java源码,以及使用appTool提取资源文件。此外,还提到了VirtualXposed作为无root环境的Xposed框架,FDex2作为脱壳工具,以及相关资源和书籍推荐。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

解压app

将apk后缀改为zip,然后就可以得到manifest文件和dex文件,如果是乱码的继续往下看

dex2jar

官网github:https://github.com/pxb1988/dex2jar
主要功能就是把刚刚解压的dex文件转化为jar

JD-JUI

官网github:http://java-decompiler.github.io/
用来查看jar文件,已经转化成java文件,转化不成功的部分会显示bytecode,可以根据需求进行人工读写

appTool

官网github:https://ibotpeaches.github.io/Apktool/
提取资源文件等,你会发现第一步解压出来的manifest是乱码的

VirtualXposed

不用root就能使用的Xposed框架
网站:https://vxposed.com/

FDex2

安卓7.0以下 4.4以上可用的脱壳软件
搜索引擎搜索即可下载最新版本1.1

收录最全书籍,强烈推荐

github地址,看我就够了!!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值