android反编译

【转】一步一步带你反编译apk,并教你修改smali和重新打包

匿名 (未验证) 提交于 2019-12-02 23:43:01
一、工具介绍: 1.apktool:aapt.exe,apktool.bat,apktool.jar;三个在同一目录结合使用,用来反编译apk,apk重新打包; 2.dex2jar:该工具作用是将classes.dex文件,反编译出源码(如果apk未加固),反编译出文件,使用jd-gui工具进行查看; 3.Auto-Sign:自动签名工具,将重新打包的apk进行签名,如果不签名,无法安装使用。 工具下载地址: https://download.csdn.net/download/sxk874890728/10443156 使用场景:项目源码丢失,只有线上apk,并且没有加固,要求修改apk接口地址,并且重新打包,再发布。 二、工具使用: 解压后工具包如图: 1.思路:使用工具dex2jar反编译,并用jd-gui工具进行查看项目结构,查看源码,并且找到接口地址类,修改接口地址; 步骤一:下载好工具,将需要反编译的APK后缀名改为.rar或则 .zip,并解压,如图: 得到其中的classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的 classes.dex复制到解压出来的工具dex2jar-0.0.9.15 文件夹内, 在命令行下,进入到dex2jar.bat所在目录,输入命令: dex2jar.bat classes.dex    效果如下:

Java入门

匿名 (未验证) 提交于 2019-12-02 21:52:03
(一)简介 JDBC:Java Data Connection JSP:Java Server Page Android:Android手机程序设计 XML:数据交换技术相关的eXtensible Markup Language Java EE:Java Enterprise Edition (二)特点 简单 面向对象 平台无关 多线程 动态 (三)安装 系统环境配置   设置环境变量JAVA_HOME   系统环境Path的设置%JAVA_HOME% (四)开发步骤 (五)反编译和编程风格 所谓反编译,就是把编译器得到的字节码文件还原为源文件。 编程风格:Allmans风格和Kernighan风格(独行风格和行尾风格)。

android 反编译jar包

和自甴很熟 提交于 2019-12-02 10:36:45
最近开发过程中尝试了下jar包的反编译,记录一下~~~~ 用到的工具:fernflower.jar 下载链接: https://pan.baidu.com/s/1Nt0Eb7HS2sT18KbmoYIqkw 提取码: m757 下载好fernflower.jar后,输入命令 我这里是反编译E盘目录下的classes.jar文件,反编译后的文件输出目录为E盘下的decompile文件夹 可以看到在这个文件夹下生成了一个classes.jar文件 打开这个classes.jar文件,里面的java文件就是我们反编译后需要的文件了。 来源: https://blog.csdn.net/wilanzai/article/details/102752795

mac使用jadx逆向app

南笙酒味 提交于 2019-12-01 12:41:05
mac使用jadx逆向app 安装jadx 编译安装 git clone https :// github . com / skylot / jadx . git cd jadx ./ gradlew dist 然后将build/jadx/bin加入到环境变量。 链接 : https://www.jianshu.com/p/463244ec27 1 cd build/jadx/ 2 jadx -d out classes.dex # 反编译后放入out文件夹下(如果out不存在它会自动创建) 3 jadx-gui classes.dex # 会反编译,并且使用gui打开 开始反编译 等完毕后,可以开始了,我就介绍个最简单最常用的用法 把apk改成zip 解压zip获取class.dex文件 将classes.dex文件放到jadx目录下 使用jadx jadx也有GUI,直接双击bin目录下的jadx-gui,然后选择要反编译的apk即可,运行效果如下 jadx_gui如果要保存源码,选择File->Save ALL即可保存文件,然后就可以导入Android Studio等IDE中。 我们也可以直接使用命令行反编译apk文件: jadx - d out classes . dex #直接输出.java文件到out目录 jadx - gui classes . dex

反编译神器

风流意气都作罢 提交于 2019-12-01 10:00:37
1、Java 反编译器 JD-GUI JD-GUI 是一个用 C++ 开发的 Java 反编译工具,由 Pavel Kouznetsov开发,支持Windows、Linux和苹果Mac Os三个平台。而且提供了Eclipse平台下的插件JD-Eclipse、IntelliJ的插件JD-IntelliJ。JD-GUI不需要安装,直接点击运行,可以反编译jar,class文件。 最新版本1.4.0,官方网站:http://jd.benow.ca/。 2、Java 反编译器 procyon-decompiler及其window下独立UI工具luyten Procyon-Decompiler支持JDK1.8类的反编译,在很多方面做得非常不错,如反编译匿名类、内部类、Java8 Lambda等等。Procyon-Decompiler支持JDK1.8类的反编译,在很多方面做得非常不错:字符串的Switch、枚举声明方面、注解方面、匿名类、内部类、Java8新接口规范、Java8 Lambda表达式、Java8 方法传递等。 luyten是Procyon的GUI,是一款操作简单、功能实用的java反编译工具,软件支持*.JAR、*.zip、*.class等类型文件的反编译操作,还原度非常高,支持更多功能设置,如显式导入、类型、合成组件等等,用户可根据不同的需求选择合适的显示项目,结果更明了。

<转>android 反编译工具

有些话、适合烂在心里 提交于 2019-12-01 08:41:23
1、smali-1.2.6.jar 用途: .smali文件 转成 classes.dex文件 说明: .smali文件,类似于.class文件,可以用普通文本编辑器查看和修改。 用法举例:命令行: java -jar smali.jar classout/ -o classes.dex 下载: http://code.google.com/p/smali/downloads/list 2、baksmali-1.2.6.jar 用途: classes.dex文件 转成 .smali文件 说明: classes.dex不便于查看和理解,使用此工具转成的 .smali文件易于阅读和修改。 用法:命令行: java -jar baksmali.jar -o classout/ classes.dex 下载: http://code.google.com/p/smali/downloads/list 3、AXMLPrinter2.jar 用途:xml文件 转成 普通文本文件(txt) 说明:apk中的xml文件被搞成二进制了,无法阅读,使用此工具转换后,可以查看正常的xml文件。 用法举例:命令行: java -jar AXMLPrinter2.jar main.xml > main.txt 下载: http://code.google.com/p/android4me/downloads

反编译APK

余生长醉 提交于 2019-12-01 08:02:47
  逆向的准备 这里介绍下关于 Android 的逆向准备: Android 真机或模拟器(最好是真机) 安装 Android 5.0 或 6.0 版本 Fiddler、Charles 等抓包工具 Jadx、ApkTool 等反编译工具 dumpDex、FDex2 等脱壳工具 Java、Android 开发基础知识 Xposed 框架开发基础知识 逆向步骤   1.定义目标   2.反编译   3.分析代码   反编译 这里使用的反编译工具是 Jadx,它可以将 APK 直接反编译成 Java 代码,并且具有 GUI 界面方便操作 通过包名和一些代码分析,确定是被 360 加固后,接下来需要尝试脱壳。 脱壳使用的是 FDex2,这是一款基于 Xposed 框架的 Hook 插件,对 360 加固比较有效。它的原理是 Hook ClassLoader,然后通过反射调用 getDex 方法获取 Dex 对象并导出,这里的 Dex 就是 APP 真正执行的部分。当然并不是所有加固都可以被 Hook 到,更多脱壳手段还需要进阶研究。 FDex2 使用方式很简单,在 Xposed 框架里激活后,选择目标 APP,然后重新打开 APP 后,被捕获的 Dex 文件会被保存下来 Dex 是什么?简单地说,在 APK 构建过程中,Java 代码编译后产生的 class 文件,需要再转化成 Dex

Android APK如何进行加密?

别等时光非礼了梦想. 提交于 2019-12-01 04:49:27
Android App包含内容有dex文件、so文件、res、assets资源文件,对应的加密分为三大方面:dex保护、so加密、资源保护(res, assets)。另外,还有防反编译、防二次打包、防调试、防模拟器、防xposed功能等。 来源: https://www.cnblogs.com/zengniu/p/11654969.html

反编译Android App问题攻克

…衆ロ難τιáo~ 提交于 2019-11-29 01:50:11
在这里讲述的其实是java反编译,主要是因为我是反编译人家的app源码入手的,就自然的挂起了羊头。 众所周知,通过dex2jar能将android app的dex解析为class文件jar包,然后通过jd等反编译工具查看源代码,貌似很容易就能对别人的劳动成果拿来主义,可果真如此理想么? 本着实事求是的原则,自己亲手试了下,结果自然是杯具的。 以下是反编译出的结果,我们简单的以一个方法为例: public double getCORRLN(double[] paramArrayOfDouble) { double d1 = 0.0D; double d2 = 0.0D; double d3 = 0.0D; double d4 = 0.0D; double[] arrayOfDouble1 = new double[this.grayLevel]; double[] arrayOfDouble2 = new double[this.grayLevel]; int i = 0; int k; label42: int m; if (i >= this.grayLevel) { k = 0; if (k < 32) break label171; m = 0; if (m < 32) break label201; } for (int i1 = 0; ; i1++) { if (i1 >