关于Android App的反编译

今天老师需要展示以前做的一个App,但是忘记了登录名和密码,源码又不在身边,急中生智反编译一波,看到了需要的登录名和密码

准备材料
apktool下载
dex2jar - 0.0.9.15下载
jd-gui 0.3.5下载

简单介绍
apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar:将apk反编译成Java源码(classes.dex转化成jar文件)
jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件

第一步:
下载上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,打开cmd,定位到apktool文件夹,
输入以下命令:apktool.bat d -f test.apk test
关于Android App的反编译
得到文件夹test
关于Android App的反编译
说明获取成功,之后发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了。
如果你想将反编译完的文件重新打包成apk,那你可以
输入apktool.bat b test(你编译出来文件夹)就可以了

第二步:
apk到Java源码
下载上述工具中的dex2jar和jd-gui ,解压
将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的)
关于Android App的反编译
将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,在命令行下定位到dex2jar.bat所在目录,
输入dex2jar.bat classes.dex
关于Android App的反编译
关于Android App的反编译
拷贝粘贴到外面的文件夹,鼠标拖拽到jd-gui.exe运行即可查看源码
关于Android App的反编译
关于Android App的反编译

大功告成

还有一种图形化的反编译工具,上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby
首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk

通过反编译,你可以获知该应用用到了什么第3方的库文件,它的代码是如何编写的等等。
然而,如果该APK进行了混淆处理,那么你看到的类文件名称以及里面的方法名称都会以a,b,c….之类的样式命名,所以你可以想找到你所想得知的界面代码可能会十分费劲,找到了代码可能看起来也会很费劲,可是一个大体的思路会获得,有了这个思路,你就可以自己去尝试了。
本人曾经想写一个类似唱吧的名人界面布局,可是当初第一次接触不知道如何去写,进进行了反编译,即使他的那个代码是混淆过的,我也看出来他是通过LISTVIEW的TYPE设定不同的ITEM布局实现了。可能好多引用都是采用重写VIEW来实现效果,你可以得到他的大体思路对你的开发有益无害。

还有处于一个开发者辛辛苦苦将自己的应用开发出来被别人一反编译便成为了他自己的东西,所以要进行混淆处理。

以下是我转载的混淆的教程:
http://blog.csdn.net/vipzjyno1/article/details/21042823

上一篇:对象存储 OSS 教育行业最佳实践,稳定且高性价比的存储平台


下一篇:Citrix LSTR 1912 CU2 发布Ubuntu 18.04(三)发布Ubuntu VDA