网上各种各样的APK,如果能了解其实现细节,对于学习、借鉴是个很好的推动。利用现成的APK反编译包,可以实现这个目的。
(1)命令方式反编译Apk得到Java源代码
下载反编译工具包,打开apk2java目录下的dex2jar-0.0.9.9文件夹,内含apk反编译成java源码工具,以及源码查看工具。apk反编译工具dex2jar,是将apk中的classes.dex转化成jar文件,源码查看工具jdgui,是一个反编译工具,可以直接查看反编译后的jar包源代码。
具体步骤:首先将apk文件后缀改为zip并解压,得到其中的classes.dex,它就是java文件编译再通过dx工具打包而成的,将classes.dex复制到dex2jar.bat所在目录dex2jar-0.0.9.9文件夹。在命令行下定位到dex2jar.bat所在目录,运行:dex2jar.bat classes.dex,生成classes_dex2jar.jar。然后,进入jdgui文件夹双击jd-gui.exe,打开上面生成的jar包classes_dex2jar.jar,即可看到源代码了。
(2)图形化反编译Apk得到Java源代码
提供一种图形化反编译工具:Androidfby。首先打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk,之后就可以得到一个与apk同名的目录,里面有jar。用上述的jd-gui.exe打开这个jar就可以看到源码。有些apk采用加密机制的话通过查看jar是看不到内容的,这时可以通过命令反编译方式得到jar试试。
(3)反编译apk得到XML配置、语言资源
如果是汉化软件,这将特别有用,具体步骤请参见参考原文。
(4)相反,如果想混淆代码防止被别人反编译破解。要在:在project.properties的末尾加上一句话就行,proguard.config=proguard-project.txt。
==================================== 编译时自动拷贝文件和文件夹到out目录========================
如果我们需要内置一些文件到系统的某些目录中,使用PRODUCT_COPY_FILES是最直接的。语法是新建Android.mk,添加内容:
PRODUCT_COPY_FILES += \
$(LOCAL_PATH)/vold.fstab:system/etc/vold.fstab
以:区别源文件和拷贝的目标文件。实例,将本目录下对应文件拷贝到system文件系统中:
LOCAL_PATH:= frameworks/base/data/sounds
LOCAL_PATH_AN:= frameworks/base/data/animation
PRODUCT_COPY_FILES += \
$(LOCAL_PATH_AN)/bootanimation.zip:system/media/bootanimation.zip \
$(LOCAL_PATH_AN)/bootanimation_hide.zip:system/.logo/bootanimation_hide.zip \
$(LOCAL_PATH_AN)/boot_logo_hide:system/.logo/boot_logo_hide \
$(LOCAL_PATH)/newiosring/ogg/APEX.ogg:system/media/audio/ringtones/APEX.ogg \
$(LOCAL_PATH)/notifications/ogg/Proxima.ogg:system/media/audio/notifications/Proxima.ogg \
将usb_modeswitch.d目录下的所有文件拷贝到特定目录
modeswitch_files := $(shell ls $(CUR_PATH)/phone/etc/usb_modeswitch.d)
PRODUCT_COPY_FILES += \
$(foreach file, $(modeswitch_files), \
$(CUR_PATH)/phone/etc/usb_modeswitch.d/$(file):system/etc/usb_modeswitch.d/$(file))