標籤:nbsp 編譯 blog baksmali 目錄 SM sem code 查看
部分裝置crash在Framework代碼,但又和開原始碼對應不上,這時需要拉取裝置裡面的Framework並反編譯原始碼排查問題。
1、擷取Framework檔案:
adb pull /system/framework
擷取Framework檔案夾下面的內容,可能有framework.jar和framework.odex,如果framework.jar解壓出來有dex則反編譯dex即可,如果framework.jar裡面沒dex則需要先反編譯framework.odex檔案至dex檔案;
2、反編譯odex檔案:
pull framework檔案夾時最好全部擷取出來,因為反編譯時間有依賴,就在擷取的framework檔案夾裡面反編譯不用擔心依賴缺少的問題;
反編譯odex檔案的工具:smali和baksmali的jar檔案
https://github.com/JesusFreke/smali
https://bitbucket.org/JesusFreke/smali/downloads/
(1)反編譯odex檔案擷取smali檔案:
java -jar baksmali-2.2.2.jar #查看輸出用法#反編譯framework.odexjava -jar baksmali-2.2.2.jar deodex framework.odex
執行成功後,會產生一個 out 目錄,裡面放的是中間檔案,找到對應smali檔案檔案可以查看對應的源碼,可以找到對應行號代碼,這個非常有用!
(2)產生dex檔案
#查看用法java -jar smali-2.2.2.jar#產生out.dexjava -jar smali-2.2.2.jar assemble out
(3)產生jar檔案
dex2jar-2.0 out.dex#使用JD-GUI查看out-dex2jar.jar即可
參考文檔:
https://www.cnblogs.com/ungshow/p/3511330.html
http://blog.sina.com.cn/s/blog_4e1e357d0102yg5o.html
Android Framework源碼反編譯