最近在研究android的逆向工程,看到网上有不少的教程在反编译android源码,但是大多数都是在windows平台下做的。今天,我将简单介绍ubuntu下反编译android源码。
一、工具介绍
1、反编译源码工具:
dex2jar:将apk包中的classes.dex文件反编译成jar包。
jd-gui:将编译好的jar包用该软件打开直接显示为java源码。
2、打包、签名等工具
apktool:资源文件获取,可以提取出图片文件和布局文件进行使用查看,也就是俗称的解包和打包。
sign-master:签名工具,它采用key文件对打包后的apk进行签名。
二、工具下载地址:http://download.csdn.net/detail/icedcap/7407891
三、以微信android版为例简述反编译的过程
1、首先,在微信官方网站下载最新的apk包,解压后的文件如下
将classes.dex反编译成jar包
命令
./dex2jar.sh classes.dex
反编译成功后,将生成一个新的文件classes_dex2jar.jar
利用jd-gui工具打开反编译后的classes_dex2jar.jar文件,工具将自动转化为java源码显示出来,如图:
注意:dex2jar将dex文件转成jar包,jd-gui完成jar包到java文件的转换,这样就可以看到源码了,但是源码往往是混淆过的,看起来很像乱码(这很正常啦,就是为了防止咱们这些人啦!呵呵)
2、好多像我刚接触android反编译的时候都自认为:你既然代码反编译会混淆,那么你的那些资源文件呵呵是不是直接就能用了。这里可定的回答不可用(图片除外),不信你可以试试的。
怎么办呢?这时候要用到解包、打包工具apktool了。
比如拿微信中的AndroidManifest.xml举例吧。
命令:
./apktool d -f weixin530android420.apk weixin.apk
得到解包后的文件夹weixin.apk,如图:
此时的资源文件是可以访问的。并且是以源代码的形式显示不会有混淆的。如图:
3、最后,若是摸清了混淆后的代码,并试着改一些代码从而实现一些破解软件(黑客)就可以尝试打包、签名、发布破解版本了。
作者这里就不多说了,毕竟这样做是不道德的,希望理解。我们都是本着模仿、学习、进步的态度来研究android逆向工程的。
好了,以上便是全部内容了。