android反编译

Android反编译与防止反编译

♀尐吖头ヾ 提交于 2020-01-08 08:54:51
【eoe首届Android达人训练营】开营啦! http://www.eoeandroid.com/thread-198942-1-1.html Android中Menu的界面显示 http://www.eoeandroid.com/thread-201959-1-1.html android 365手机秘书源代码 http://www.eoeandroid.com/thread-175823-1-1.html 1、Android反编译 1)下载两个工具 dex2jar,jar2java 2)修改apk后缀为.zip,解压得classes.dex 3)用dex2jar.bat打开classes.dex得到classes.dex.dex2jar.jar 4)用jar2java打开上面得到的jar包即得Java文件 2、Android防止反编译 这里介绍的Android反编译工具是ProGuard。 ProGuard是一个SourceForge上非常知名的开源项目。官网网址是: http://proguard.sourceforge.net/ 。 Java的字节码一般是非常容易反编译的。为了很好的保护Java 源代码 ,我们往往会对编译好的class文件进行混淆处理。 ProGuard的主要作用就是混淆。当然它还能对字节码进行缩减体积、优化等。 Android

Android反编译

六月ゝ 毕业季﹏ 提交于 2020-01-08 05:44:49
先说一下 apk 的结构。 APK 采用了 zip 格式的压缩,我们可以很容易解压。 一个 APK 文件结构为: META-INF/ Jar 文件中常可以看到 res/ 存放资源文件的目录 AndroidManifest.xml 程序全局配置文件 classes.dex Dalvik 字节码 resources.arsc 编译后的二进制资源文件 apk 下的文本文件是做了二进制处理的。 如果我们只是想看 APK 的 Manifest 信息。可以使用 aapt 命令。 命名格式为: aapt dump badging *.apk ( 这里 *.apk 是你的 apk 名 ) aapt 命令我们可以在 SDK 下对应版本下的 tools 文件夹下找到 : 这个是我的路径 : C:/android-sdk-windows/platforms/android-7/tools 如果是 res 目录下的文件,则需要用工具来读取并生成文本文件, android4me 的 AXMLPrinter2 是个很好的选择。 下载地址: http://code.google.com/p/android4me/downloads/detail?name=AXMLPrinter2.jar&can=2&q= 使用方法: java –jar AXMLPrinter2.jar capture.xml > test

android 反编译apk文件

混江龙づ霸主 提交于 2020-01-08 03:57:29
一般的apk文件如果后缀改为rar并解压的话,可以得到一些图片资源,和一堆打开乱码的文件。但我们往往想要的是得到它的xml文件学习下怎么布局的,或者看看它的源码学习下优秀程序的思路。这时就要借助以下工具对apk进行反编译了。 一、工具准备:apktool , dex2jar , jd-gui 工具包也可以在 这里 下载。 1、dex2jar可以在 这里 下载,jd-gui可以在 这里 下载。 2、apktool,可以去 Google的官方下载 ,apktool-1.0.0.tar.bz2(里面有apktool.jar)和apktool-install-windows-2.1_r01-1.zip两个包都要下。 解压apktool.jar到 C:\Windows ,解压apktool-install-windows.zip到任意文件夹(例如E盘根目录)。 二、使用dex2jar + jd-gui 得到apk的java源码 ,步骤如下: 1、用.rar打开apk文档,将classes.dex文件解压出来,然后使用工具反编译成.jar文件。 在cmd下进入dex2jar.bat所在路径,然后输入“dex2jar.bat XXX”,XXX指的是你要反编译的apk中的classes.dex文件所在路径及名称,比如:我的dex2jar.bat在D:\Android\apk_decode

android 反编译apk

耗尽温柔 提交于 2019-12-27 02:20:24
apktool——可以反编译软件的布局文件、图片等资源,方便大家学习一些很好的布局; dex2jar——将apk反编译成java源码(classes.dex转化成jar文件); jd-gui——查看APK中classes.dex转化成出的jar文件,即源码文件。 1、apktool文件的下载 apktool是反编译Android apk文件的工具,apktool的主页是https://ibotpeaches.github.io/Apktool/;我们可以从这里找到最新版本的apktool.jar文件https://bitbucket.org/iBotPeaches/apktool/downloads/,以及apktool的安装说明。 2、apktool的安装 前面我们已经下载了最新的apktool.jar文件,最新版本是2.3.1,请按照以下步骤操作,参考https://ibotpeaches.github.io/Apktool/install/: 新建文本文件,将下面的脚本复制到文本并保存,然后重命名为apktool.bat; @echo off if "%PATH_BASE%" == "" set PATH_BASE=%PATH% set PATH=%CD%;%PATH_BASE%; chcp 65001 2>nul >nul java -jar -Duser.language

Android APK反编译技巧全讲解

孤街浪徒 提交于 2019-12-27 02:19:09
导言:在我们安卓开发当中,我们不仅需要掌握基础的开发技能,也需要掌握软件的安全技能,这样才可以让我们的软件能够成为一款能够真正可以进行发布的软件,同时也可以让自己的核心技术不会被别人所盗取。 首先我们应当了解的是,对于反编译我们一共需要三个工具,它们分别是:APKTool,dex2jar,和jd-gui。 APKTool :用于解析apk的res文件以及AndroidManifest.xml文件 dex2jar :用于把apk解压后生成的classes.dex文件解析为后缀为jar的文件,与下面的jd-gui工具联合使用则可以得到我们的核心Java代码 jd-gui :将上一步所得到的jar文件解析为Java文件,从而得到软件的核心代码 这就是反编译的核心流程,凡是没有被MD5算法加密,或者未被加固过的APK都可以利用这个方法来进行反编译破解。 第一步.来到官网下载APKtool 网址:https://ibotpeaches.github.io/Apktool/install/ 界面如下: 我们需要把下载的两个文件都放在同一个文件夹下,这个文件夹可以自己进行选择或者新建,本人这里在E盘下创建了一个androidsafe的文件夹用于保存这个工具,点击第二个链接之后会出现如下界面: 第二步.将需要进行反编译的文件放到刚刚我们创建好的那个文件夹下 此时我们的E:

Android 反编译apk

谁说我不能喝 提交于 2019-12-27 02:17:51
工具介绍:   apktool     作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看      下载地址: https://bitbucket.org/iBotPeaches/apktool/downloads    dex2jar     作用:将apk反编译成java源码(classes.dex转化成jar文件)      下载地址: http://sourceforge.net/projects/dex2jar/files/    jd-gui     作用:查看APK中classes.dex转化成出的jar文件,即源码文件      下载地址: http://jd.benow.ca/ 下载完成后如图: 如果上面的文件没有下载成功就自己在其他地方下载,网上搜索下还是很多的,只是注意下比较新的版本就好了哈(版本太旧会导致反编译失败),这里可以将这三个一起下载----> CSDN下载 (PS:没有积分的可以直接问我要文件,我也不知道为什么一传上去就默认要5分了) 将【dex2jar-2.0.zip】和【jd-gui-windows-1.4.0.zip】分别解压到当前文件夹,接下来开始使用 1、使用apktool反编译apk得到资源文件 使用cmd将目录切换到当前文件夹的目录下,然后输入 java -jar 【apktool的jar包名称】 d -f

反编译Android APK

陌路散爱 提交于 2019-12-27 02:16:06
工具介绍: apktool: :把APK反编译,生成程序的源代码和图片、XML配置、语言资源等文件。 官方地址: https://ibotpeaches.github.io/Apktool/ dex2jar:将apk反编译成java源码(classes.dex转化成jar文件) 官方地址: https://github.com/pxb1988/dex2jar jd-gui:查看APK中classes.dex转化成出的jar文件,即源码文件 官方地址: http://jd.benow.ca/ https://github.com/java-decompiler/jd-gui 一、反编译APK得到源代码、图片、XML配置、语言资源等文件 apktool工具及待反编译的apk见下图 apktool.bat中的内容: @echo off set PATH=%CD%;%PATH%; java -jar "%~dp0\apktool.jar" %1 %2 %3 %4 %5 %6 %7 %8 %9 将APK放在和apktool同一目录下,命令行进入该目录,执行如下命令: apktool d zhinanzhen.apk 输出参见下图 生成文件目录见下图: 二、反编译APK得到Java源代码 将要反编译的APK后缀名改为.rar或则 .zip,并解压得到其中的classes.dex文件

[android反编译小结]apktool/ AXMLPrinter2.jar/ dex2jar.bat/ jd-gui/ Jodeclipse/ JadClipse

|▌冷眼眸甩不掉的悲伤 提交于 2019-12-26 12:10:09
开篇: “对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样,不过比较去别的是Android上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别,那么我们就可以很轻松的反编译。所有的类调用、涉及到的方法都在里面体现到,至于逻辑的执行可以通过实时调试的方法来查看,当然这需要借助一些我们自己编写的跟踪程序。Google最然在Android Market上设置了权限保护app-private文件夹的安全,但是最终我们使用修改定值的系统仍然可以获取到需要的文件。" from: http://www.cnblogs.com/huyipeng/archive/2010/07/25/1784679.html 搞过几天android的朋友都知道,将apk文件解压后有两部分文件需要处理,一种是xml文件,另一种一个dex文件(.dex),我们可以从.dex文件中得到.class,利用后者再得到大家垂涎已久的java文件。 下面分别针对这三种格式的文件进行反编译处理; 1

Android APK反编译就这么简单 详解(附图)

巧了我就是萌 提交于 2019-12-17 20:01:01
在学习Android开发的过程你,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看。下面是我参考了一些文章后简单的教程详解。 (注:反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平。)   转:http://blog.csdn.net/vipzjyno1/article/details/21039349      测试环境: win 7 使用工具: CSDN上下载地址: apktool (资源文件获取) 下载 dex2jar(源码文件获取) 下载 jd-gui (源码查看) 下载 Android反编译整合工具包(最新) 下载 官方最新版本下载地址: apktool (google code) dex2jar (google code) jd-gui (google code)最新版请见 官方 工具介绍: apktool 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看 dex2jar 作用:将apk反编译成java源码(classes.dex转化成jar文件) jd-gui 作用:查看APK中classes.dex转化成出的jar文件,即源码文件 反编译流程: 一

Android札记【3】——关于Android反编译方面[首届 Google 暑期大学生博客分享大赛]

不问归期 提交于 2019-12-17 11:37:10
[首届 Google 暑期大学生博客分享大赛——2010 Android 篇] 写个东西不容易啊!第一次写了一半,上传个文件后,结果网络崩溃了。把我气得......(实践了几次之后发现,在Chrome浏览器下上传图片是会崩溃的,换了搜狗,一切才正常。)其实按照我的札记的顺序,这次本应该写一写关于Android的基本的技术和相关的知识。毕竟这样比较符合逻辑。可是最近学习的时候碰到了关于反编译方面的知识,所以自己留心进行了一系列的实践并做了一下总结,希望能够为大家提供一些帮助。通过反编译,我们可以去看一下别人的一些Android优秀的应用程序是怎样写的,这样也是一种学习的过程(虽然这种学习有点“不道德”。) (ps:对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样,不过比较去别的是Android上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别,那么我们就可以很轻松的反编译。所有的类调用、涉及到的方法都在里面体现到,至于逻辑的执行可以通过实时调试的方法来查看