Android APK反編譯詳解(附圖)

來源:互聯網
上載者:User

這段時間在學Android應用開發,在想既然是用Java開發的應該很好反編譯從而得到原始碼吧,google了一下,確實很簡單,以下是我的實踐過程。
在此鄭重聲明,貼出來的目的不是為了去破解人家的軟體,完全是一種學習的態度,不過好像通過這種方式也可以去漢化一些外國軟體。

一、反編譯Apk得到Java原始碼
首先要下載兩個工具:dex2jar和JD-GUI
前者是將apk中的classes.dex轉化成Jar檔案,而JD-GUI是一個反編譯工具,可以直接查看Jar包的原始碼。
具體步驟:
首先將apk檔案,將尾碼改為zip,解壓,得到其中的classes.dex,它就是java檔案編譯再通過dx工具打包而成的;
解壓下載的dex2jar,將classes.dex複製到dex2jar.bat所在目錄。在命令列下定位到dex2jar.bat所在目錄
運行
dex2jar.bat    classes.dex
產生
classes.dex.dex2jar.jar
產生jar檔案的如下:

運行JD-GUI(jd-gui.exe),開啟上面產生的jar包,即可看到原始碼了

HelloAndroid源碼(編譯前的apk源碼對照)如下:


二、反編譯apk產生程式的原始碼和圖片、XML配置、語言資源等檔案
如果是只是漢化軟體,這將特別有用。
首先還是下載工具,這次用到的是apktool
下載:apktool1.4.1.tar.bz2 和apktool-install-windows-r04-brut1.tar.bz2(兩個包都下載)
具體步驟:
將下載的兩個包解壓到同一個檔案夾下,應該會有三個檔案:aapt.exe,apktool.bat,apktool.jar
P.S:
1.解壓縮下載的兩個檔案包,apktool-install-windows-r04-brut1.tar解壓縮後得到的包裡有aapt.exe 和apktool.bat.(注意要把apktool1.4.1.tar解壓後的一個.jar 檔案copy到解壓後的\apktool-install-windows-r04-brut1檔案夾裡)
2.特別注意:你要反編譯的檔案一定要放在C盤的根目錄裡
在命令列下定位到apktool.bat檔案夾,輸入以下命令:apktool d C:\*.apk C:\*檔案夾,如:

命令列解釋:apktool   d   [apk檔案 ]   [輸出檔案夾]
P.S:
1.apk檔案是你要反編譯的檔案名稱,如:renren.apk
2.輸出檔案是在C:下不存在的檔案夾,就是你想把反編譯後的apk檔案內容放在哪裡的檔案夾。這個是你自己寫path和name,我寫的是名字為HelloWorld的檔案夾
反編譯的檔案如下(AndroidManifest.xml為例):

特別注意:你要反編譯的檔案一定要放在C盤的根目錄裡

將反編譯完的檔案重新打包成apk,很簡單,輸入apktool b c:\***檔案夾(你編譯出來檔案夾)即可,命令如下:

打包apk後的檔案在目錄C:\HelloAndroid下,產生了兩個檔案夾:
build
dist
其中,打包產生的HelloAndroid.apk,在上面的dist檔案夾下,Ok

註:本android反編譯教程,是在Windows 7  Ultimate  64bit ,測試通過

 作者:JoeBaby_

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.