Android 反编译apk 到java源码的方法

合集下载

安卓apk反编译

安卓apk反编译

反编译jar包
• jd-gui.exe
– 直接用此工具打开jar包
如何防止代码被反编译
• 由于apk是Android虚拟机加载的,它有一定的 规范,加密apk的Dalvik无法识别apk了。完全 避免是不可能的,总有人能够破解你的代码。 但是有几种方式来提高 被反编译取代码的难 度。
– 关键代码使用jni调用本地代码,用c或者c++编写, 因此相对比较难于反编译。 – 混淆java代码。混淆是不改变代码逻辑的情况下, 增加无用代码,或者重命名,使反编译后的源代码 难于看懂。网上开源的java代码混淆工具较多,一 般是用ant的方式来编译的
反编译
• • • •
程序的打包与安装过程 反编译资源文件 反编译dex文件 反编译jar包
程序的打包与安装过程
Android package(.apk)
Android project
Compliation And packaging
.dex files
Resource s.sources
Androidmanifest .xml
signin g
Device
反编译资源文件
• 工具
– apktool
• 将xml文件反编译出来,读取应用程序的资源信息
反编译dex文件
• dex2jar
– android应用程序中所有的字节码被放到 classes.dex文件中去 – 将classes.dex编译成classes_dex2jar.jar

Android-程序反编译

Android-程序反编译

同样为了比对我们看一下ApkInstaller.java的源代码如下:
view plaincopy to clipboardprint?packagecom.tutor.apkinstaller;importandroid.app.Activity;importandroid.os.Bundle;importandroid.webkit.WebSettings;importandroid.webkit.WebView;publicclassApkInstallerextendsActivity{privateWebViewapkWeb;@OverridepublicvoidonCreate(BundlesavedInstanceState){super.onCreate(savedInstanceState);setContentView(yout.main);apkWeb=(WebView)findViewById(R.id.apk_web);WebSettingswebSettings=apkWeb.getSettings();webSettings.setJavaScriptEnabled(true);StringapkUrl="/apk/demos/main/index.html#home";apkWeb.loadUrl(apkUrl);}}package com.tutor.apkinstaller;import android.app.Activity;import android.os.Bundle;import android.webkit.WebSettings;import android.webkit.WebView;public class ApkInstaller extends Activity { private WebView apkWeb; @Override public void onCreate(Bundle savedInstanceState) { super.onCreate(savedInstanceState); setContentView(yout.main); apkWeb = (WebView)findViewById(R.id.apk_web); WebSettings webSettings = apkWeb.getSettings(); webSettings.setJavaScriptEnabled(true); String apkUrl = "/apk/demos/main/index.html#home"; apkWeb.loadUrl(apkUrl); }}

androidapk包反编译成java文件

androidapk包反编译成java文件

androidapk包反编译成java⽂件
最近公司做了⼀个app项⽬,安装成功后使⽤了⼀段时间,发现了⼀些问题需要修改,但外包公司没有提供源码,为了快速修改并解决问题,公司决定⾃⼰动⼿反编译apk包,经过查询资料,使⽤以下⽅法可以完成。

⼀、把apk包后缀改为zip
⼆、解压Zip得到classes.dex⽂件
三、
我们需要⽤到dex2jar 把dex⽂件转为jar⽂件
把解压得到的classes.dex⽂件放⼊dex2jar.bat所在⽬录
四、在classes.dex所在⽂件夹下shift+右键--》在此处打开命令窗⼝-->输⼊启动⽂件名(.bat⽂件名)
和classes.dex
成功后会在classes.dex⽂件夹⽣成对应的jar包
五、下载jd-gui(本⼈把它称作:京东-贵)
下载后解压得到
六、双击
得到:
七、点击file--》open找到对应的jar包就可以得到对应的java⽂件了,然后file--》saveallsources保存即可得到java源码。

【推荐下载】apk反编译详解

【推荐下载】apk反编译详解

apk 反编译详解2017/07/03 0 文章背景开发或学习Android 的时候,往往会涉反编译来借鉴别人的java 文件和布局等资源文件。

假如不小心把自己的源码弄丢了,也要经过反编译安卓在自己手机上的apk 来找回源码。

文章目标反编译工具分享反编译经验分享工具下载地址download.csdn/download/xinanheishao/9888288官方最新版本下载地址apktool: (要翻墙)https://code.google/p/android- apktool/downloads/list (不用翻墙)https://bitbucket/iBotPeaches/apktool/downloads/ dex2jar: code.google/p/dex2jar/downloads/listjd-gui: code.google/p/innlab/downloads/list工具介绍apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看dex2jar 作用:将apk 反编译成Java 源码(classes.dex 转化成jar 文件)jd-gui 作用:查看APK 中classes.dex 转化成出的jar 文件,即源码文件反编译详细步骤(app-debug.apk 为例)1、下载工具,并将其一一解压,的到一下文件,如图所示2、配置apktool 环境变量,注意观察我的apktool 在磁盘上的路径3、配置dex2jar 环境变量,注意观察我的dex2jar 在磁盘上的路径4、使用dex2jar 反编译java 文件a、新建一个文件夹,把要编译的apk 文件放入其中b、将要反编译的APK 后缀名改为.rar 或则.zip,并解压,得到其中的额classes.dex 文件(它就是java 文件编译再通过dx 工具打包而成的)c、将获取到的classes.dex 放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内。

Apk反编译

Apk反编译

Apk反编译1.获取xml文件信息要用到apktool工具,利用工具包Androidby下的“Androidby反编译工具.exe”反编译syslog.apk反编译出来的文件夹syslog跟syslog.apk是在同一层:2.反编译dex获取java源代码Apltool只能编译smail,不能编译dex文件,所以要用到dex2jar文件用dex2jar文件下的“dex2jar.bat”操作,直接将syslog文件夹下的“classes.dex”拖到“dex2jar.bat ”文件下编译,得到“classes_dex2jar.jar”文件,该文件与“classes.dex”在同一层;利用dex2jar\jd-gui-0.3.5.windows文件夹下的‘jd-gui.exe’查看得到的‘classes_dex2jar.jar’文件查看结果如下:详细分析:1:注册消息:病毒注册并响应了3个消息,分别是:启动完成、监控拨出电话、接收短信,以便实现对应的功能。

注册服务:实现服务的定时启动2:权限:android.permission.READ_PHONE_STATE读取电话状态android.permission.MODIFY_PHONE_STATE修改电话状态android.permission.BROADCAST_STICKY允许一个程序广播常用intentsandroid.permission.PROCESS_OUTGOING_CALLS允许程序监视、修改有的是关播出电话android.permission.RECEIVE_BOOT_COMPLETED开机自动启动android.permission.UPDATE_DEVICE_STATS更新设备状态android.permission.INTERNAL_SYSTEM_WINDOW允许打开窗口使用系统用户界面android.permission.ADD_SYSTEM_SERVICE允许程序发布系统级服务android.permission.VIBRATE允许访问振动设备android.permission.SEND_SMS允许发送短息android.permission.RECEIVE_SMS允许拦截接收短信android.permission.READ_SMS允许读短信数据库android.permission.WRITE_SMS允许修改短信数据库android.permission.INTERNET允许连接网络android.permission.CHANGE_CONFIGURATION允许一个程序修改当前设置,如本地化android.permission.WAKE_LOCK允许使用PowerManager的WakeLocks保持进程在休眠时从屏幕消失android.permission.STATUS_BAR允许一个程序扩展收缩在状态栏,android开发网提示应该是一个类似Windows Mobile中的托盘程序android.permission.ACCESS_WIFI_STATE允许程序访问Wi-Fi网络状态信息android.permission.DEVICE_POWER允许访问底层电源管理android.permission.DISABLE_KEYGUARD允许程序禁用键盘锁android.permission.WRITE_APN_SETTINGS允许程序写入API设置android.permission.CHANGE_WIFI_STATE允许程序改变Wi-Fi连接状态android.permission.ACCESS_NETWORK_STATE允许程序访问有关GSM网络信息android.permission.CHANGE_NETWORK_STATE允许程序改变网络连接状态android.permission.BROADCAST_SMS允许程序广播一条短信回执android.permission.WRITE_SETTINGS允许程序读取或写入系统设置android.permission.WRITE_EXTERNAL_STORAGE允许写SD卡不法分子就通过这些来获取:1. str2 =localCursor.getString(localCurso r.getColumnIndexOrThrow("address")).toString();//读取电话号码2. Date localDate = newDate(Long.parseLong(localCursor.getString(localCursor.getClumnIndexOrThrow("date")).toString()));//读取时间3.((AlarmManager)paramContext.getSystemService("alarm")).set(2, SystemClock.elapsedRealtime() + paramInt * 1000,pendingIntent); //我们设定一个时间,然后在该时间到来时,AlarmManager为我们广播一个我们设定的Intent,启动后台4.Cursor localCursor =paramContext.getContentResolver().query(localUri, null,null, null, null);//通过游标查询出收件箱的地址5. 每隔1500s发送一次报告public static final int TimerReportInSeconds= 1500;6.如果接收到的短信以”,”开始,则清除控制信息,同时提取短信中的号码并发送报告。

Android开发之反编译与防止反编译

Android开发之反编译与防止反编译

Android开发之反编译与防止反编译Android开发之反编译与防止反编译防止反编译是每个程序员的必修课,因为当你辛辛苦的研发一个应用,被人家三下五除二给反编译了,是一件多么尴尬的事啊。

那么如何防止反编译啊?这里就用Google Android自带的代码混编的方式来防止反编译。

孙子兵法中讲得好:“知彼知己百战不殆”,所以在讲解防止反编译之前,先让我们了解一下如何反编译一个应用。

一、反编译Android应用实验环境:Windows8.1企业版、dex2jar-0.0.9.9反编译工具包:Android反编译工具包(升级版)1.将Apk反编译得到Java源代码具体步骤:1) 首先将apk文件后缀改为zip并解压,得到其中的classe s.dex,它就是java文件编译再通过dx工具打包而成的,将classes.d ex复制到dex2jar.bat所在目录dex2jar-0.0.9.9文件夹。

在命令行下定位到dex2jar.bat所在目录,运行dex2jar.bat classes.dex如图:生成classes_dex2jar.jar如图:2) 进入jdgui文件夹双击jd-gui.exe,打开上面生成的jar包c lasses_dex2jar.jar,即可看到源代码了,如下图:2. 将apk反编译生成程序的源代码和图片、XML配置、语言资源等文件具体步骤:1) 下载上述反编译工具包,打开apk2java目录下的apktool1.4. 1文件夹,内含三个文件:apktool.jar ,aapt.exe,apktool.bat,注:里面的apktool_bk.jar是备份的老版本,最好用最新的apkt ool.jar在命令行下定位到apktool.bat文件夹,输入以下命令:apktoo l.bat d -f abc123.apk abc123如下图:上图中,apktool.bat命令行解释:apktool.bat d -f [apk文件 ] [输出文件夹][html] view plain copy1.<?xml version="1.0"encoding="utf-8"?>2.<manifest android:versionCode="1"android:versionNam e="1.0"package="com.jph.recorder"3.xmlns:android="/apk/res/android">4.<uses-sdk android:minSdkVersion="8"android:targetSdk Version="18"/>5.<uses-permission android:name="android.permission.W RITE_EXTERNAL_STORAGE"/>6.<uses-permission android:name="android.permission.R ECORD_AUDIO"/>7.<uses-permission android:name="android.permission.VI BRATE"/>8.<uses-permission android:name="android.permission.SE ND_SMS"/>9.<application android:theme="@style/AppTheme"androi d:label="@string/app_name"android:icon="@drawable/ic_laun cher"android:allowBackup="true">10.<activity android:label="@string/app_name"android: name="com.jph.recorder.Recorder">11.<intent-filter>12.<action android:name="android.intent.action.MAIN "/>13.<category android:name=" UNCHER"/>14.</intent-filter>15.</activity>16.<activity android:label="@string/show_recordFile"an droid:name="com.jph.recorder.ShowRecordFiles"/>17.<activity android:theme="@android:style/Theme.Dial og"android:name=".AboutActivity"/>18.<activity android:label="@string/feedback_label"and roid:name=".FeedBackActivity"/>19.<service android:name="com.jph.recorder.RecordServ ice"/>20.</application>21.</manifest>将反编译完的文件重新打包成apk,很简单,输入apktool.bat b abc123(你编译出来文件夹)即可,命令如下:打包apk后的文件在目录C:\HelloAndroid下,生成了两个文件夹:builddist其中,打包生成的HelloAndroid.apk,在上面的dist文件夹下,Ok3. 图形化反编译apk上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby首先,下载上述反编译工具包,打开Androidfby目录,双击An droid反编译工具.exe,就可以浏览打开要反编译的apk文件。

Android APK反编译得到Java源代码和资源文件

Android APK反编译得到Java源代码和资源文件

Android APK反编译得到Java源代码和资源文件一、反编译apk生成程序的源代码和图片、XML配置、语言资源等文件工具下载:地址:/p/android-apktool/downloads/list如下图,途中红圈的两个都要下载。

将上面2个文件解压到同一个文件夹下面,将有3个文件被解压出来,如下图所示打开cmd命令行窗口定位到刚才解压的文件夹下,即apktool.bat所在的文件夹,如下图所示1. 将APK反编译将待反编译的apk文件放到c盘根目录下,特别注意,一定要放到根目录下。

输入反编译命令apktool d c:\xxxxx.apk c:\***文件夹命令行解释:apktool d [要反编译的apk文件] [输出文件夹]如:注意:demo文件夹不能是已存在的文件夹,否则会报错2. 将反编译完的文件重新打包成APK很简单,输入apktool b c:\***文件夹(你编译出来文件夹)即可。

二、反编译apk得到Java源代码工具下载:dex2jar:/p/dex2jar/downloads/listJD-GUI:/p/innlab/downloads/detail?name=jd-gui-0.3.3.windows.zi p&can=2&q=如下图的两个文件:具体步骤:1. 解压上面两个压缩文件。

2. 从apk文件中解压出classes.dex,将它复制到dex2jar.bat所在的文件夹下3. 命令行下定位到dex2jar.bat所在的目录,然后运行dex2jar.bat classes.dex如图:注:classes.dex不一定要复制到这个文件夹下,在其前面加上路径也是一样的,这里只是为了输命令方便。

如上图所示,看到Done表示成功,将得到下图中红圈内所示的jar文件4. 然后双击jd-gui.exe,打开刚才生成的jar文件,即可看到下图如此,便可看到代码了。

附上上文中所有用到的工具:apk2android.rar在此郑重声明:分享此文,不是为了破解别人的软件,完全是一种学习态度,代码要自己手敲出来才会有感情的。

AndroidStudio反编译APK获取代码资源

AndroidStudio反编译APK获取代码资源

AndroidStudio反编译APK获取代码资源
1.要准备的三个⼯具
1. apktool:获取资源⽂件,提取图⽚⽂件,布局⽂件,还有⼀些XML的资源⽂件
2. dex2jar:将APK反编译成Java源码(将classes.dex转化为jar⽂件)
3. jd-gui:查看2中转换后的jar⽂件,即查看Java⽂件
2.使⽤apktool反编译APK获得图⽚与XML资源:
把下载好的apktool解压后,我们可以看到下述⽂件(忽略那两个csdn,⼀个是反编译的apk,⼀个是反编译后⽂件):
接下来,双击cmd.exe,来到命令⾏,键⼊: apktool.bat d csdn.apk 即可,Enter回车:
然后就可以看到⽣成的csdn⽂件夹,⾥⾯就有我们想要资源
好的,就是XML资源到⼿了是吧!图⽚素材也到⼿了!
3.使⽤dex2jar将classes.dex转换成jar⽂件:
把下载好的dex2jar⽂件夹解压,apk解压后中的classes.dex复制到dex2jar.bat所在的⽬录下:
打开cmd,来到这个⽬录下:键⼊:d2j-dex2jar.bat classes.dex
接着我们可以看到,⽣成了⼀个jar包:
好的,转换完成!
4.使⽤jd-gui查看jar包中的Java代码:
好的,打开jd-gui的⽂件夹
打开后,打开我们3中转换后的jar包,我们可以看见⾥⾯的代码:
csdn的客户端竟然不混淆代码...可能是本着开源的精神吧,给我们学习代码吧!⼀般的话,apk发布都会进⾏混淆,然后进⾏⼀些加密,或者使⽤第三⽅的加密平台,⽤的⽐较多的"爱加密",有兴趣的也⾃⾏百度查看更加详细的介绍!。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Android 反编译apk 到java源码的方法分类:Android 2010-12-31 15:46 1931人阅读评论(1) 收藏举报Apk文件破解可见源码1.获取apk的资源图片直接用WinRAR打开,res/drawable直接拖拽出来即可。

2.获取xml文件信息虽然能用WinRAR看到里面的xml文件,但是xml是经过优化的,无法直接查看,需要使用apktool工具,下载地址:https:///p/android-apktool/。

下载apktool-1.3.1.tar.bz2和apktool-install-windows-2.2_r01-2.tar.bz2解压到同一个目录,然后把待破解的apk文件拷贝到同一目录,DOS在cmd下进入apktool 所在路径,然后输入apktool d "XXX1" "XXX2",XXX1指的是你要反编译的apk文件,XXX2指的是反编译后文件存放的路径,如:apktool d "C:/taobao.apk" "C:/taobao"3 .反编译dex获取Java源代码Apktool工具只能反编译成smali的中间代码文件,这里需要借助另外一个开源工具:dex2jar,下载地址:/p/dex2jar/。

这个工具不能直接翻译成java文件,但是可以把dex文件转换成jar文件,然后可以通过jad工具把jar文件反编译成Java源文件,jd-gui下载地址:http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip。

详细步骤:解压apk文件,直接拖拽(rar解压软件),找到classes.dex文件在cmd下进入dex2jar.bat所在路径,然后输入“dex2jar.bat XXX”,XXX指的是你要反编译的apk中的classes.dex 文件所在路径及名称(classes上面解压得到),如:dex2jar.bat D:/classes.dex;这样会生成一个classes.dex.dex2jar.jar文件,然后用jd-gui工具将jar文件反编译成java文件,选择保存所有,它会生成一个压缩文件,所有的源码都在这个压缩文件中,解压了就可以看到详细的代码了。

很强大吧。

from:/eblson/blog/item/312de07b5e594dff2f73b353.html-----------------------------------------一、获得APK源代码:工具下载:需用到dex2ja r和JD-GUI这2个工具dex2jar下载地址:/files/dex2jar-0.0.7-S NAPSHOT.zipJD-GUI下载地址:windows版JD-GUI:/files/jdgui.zipLinux版JD-GUI:/files/jd-gui-0.3.2.linu x.i686.tar.gz步骤:1.把apk文件改名为.zip,然后解压缩,得到其中的classes.dex文件,它就是java文件编译后再通过dx工具打包成的,所以现在我们就用上述提到的2个工具来逆方向导出java 源文件2.把classes.dex拷贝到dex2jar.bat所在目录。

在命令行模式下定位到dex2jar.bat所在目录,运行dex2jar.batclasses.dex ,生成classes.dex.dex2jar.jar3.运行JD-GUI工具(它是绿色无须安装的)打开上面的jar文件,即可看到源代码---------------------------------------------------------------------------------二.反编译apk生成程序的源代码和图片、XML配置、语言资源等文件。

工具下载:在/p/android-apktool/下载获得,apktool-1.0.0.tar.bz2和apktool-install-windows-2.1_r01-1.zip两个包。

1.解压缩下载的两个文件包,apktool-install-windows-2.1_r01-1.zip解压缩后得到的包里有aapt.exe 和apktool.bat.(注意要把apktool-1.0.0.tar.bz2解压后的一个.jar 文件copy进来)2.打开命令窗口(开始> 运行,输入cmd,回车。

)进入到apktool.bat的文件夹里。

输入: apktool dC:/***.apk C:/***文件夹(命令行解释:apktool d 要反编译的文件输出文件夹)特别注意:你要反编译的文件一定要放在C盘的根目录里,3.打开C:/***文件夹就可以得到我们学院的各种资源了。

from:/forum.php?mod=viewthread&tid=118-------------------------------------------本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。

本文需要用到的工具有jdk 这个用于搭建java运行环境AXMLPrinter2.jar 这个用于逆向.xml文件baksmali.jar 这个用于逆向classex.dex文件由于 Android 的 .apk 文件实际上就是一个 zip 文件可以直接用 winrar 打开如下图所示:用rar打开之后我们可以看到该文件实际上是一个zip包里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改AndroidManifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。

resources.arsc 则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。

我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件当中,在Android手机上的dalvik虚拟机上执行。

首先,我们介绍如何逆向一个.xml文件由于apk包里的xml文件我们直接用记事本打开还是有一些乱码所以需要我们还原才能更好的看出这里需要用到AXMLPrinter2.jar 工具具体的则是打开命令行我们以AndroidManifest.xml为例,输入如下命令java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt有兴趣的也可以写成一个.bat的脚本,方便执行我们可以看看执行的结果执行前的AndroidManifest.xml文件1. <?xml2. version="1.0" encoding="utf-8"?>3. <manifest4. xmlns:android="/apk/res/android"5. android:versionCode="322"6. android:versionName="ver 3.2.2"7. package="com.eoeandroid.wallpapers.christmas"8. >9. <application10. android:label="@7F040000"11. android:icon="@7F020004"12. >13. <activity14. android:label="@7F040001"15. android:name=".Main"16. >17. <intent-filter18. >19. <action20. android:name="android.intent.action.MAIN"21. >22. </action>23. <category24. android:name="UNCHER"25. >26. </category>27. </intent-filter>28. </activity>29. <service30. android:name=".service.SyncDeviceInfosService"31. >32. </service>33. <meta-data34. android:name="com.mobclix.APPLICATION_ID"35. android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"36. >37. </meta-data>38. </application>39. <uses-sdk40. android:minSdkVersion="3"41. >42. </uses-sdk>43. <uses-permission44. android:name="android.permission.INTERNET"45. >46. </uses-permission>47. <uses-permission48. android:name="android.permission.SET_WALLPAPER"49. >50. </uses-permission>51. <uses-permission52. android:name="android.permission.WRITE_EXTERNAL_STORAGE"53. >54. </uses-permission>55. <uses-permission56. android:name="android.permission.ACCESS_NETWORK_STATE"57. >58. </uses-permission>59. <uses-permission60. android:name="android.permission.READ_PHONE_STATE"61. >62. </uses-permission>63. <uses-permission64. android:name="android.permission.ACCESS_NETWORK_STATE"65. >66. </uses-permission>67. </manifest>java -jar baksmali.jar -o classout/ classes.dex讲classes.dex能逆向成一个文件夹这里我可以截个图给大家看看点开其中一个文件我们继续来看大家是不是觉得这个代码很亲切对从这个代码我们基本能大致推断出源程序的一些结构流程从中借鉴本文仅供研究学习之用欢迎与我讨论交流本文地址如下转载请注明此句。

相关文档
最新文档