标签:android blog http java strong 文件
前言
不得不说,最近接触的技术都是我不熟悉的领域,我自己也在边摸索边积累的过程中。
工具
主要用到两个反编译工具:dex2jar 和 jd-gui,下载地址如下:
dex2jar : https://code.google.com/p/dex2jar/downloads/list
jd-gui : http://jd.benow.ca/ (下载linux版本)
APK反编译得到Java源码
1. 解压需要反编译的apk
unzip test.apk -d /tmp/test/
2. 将dex文件还原成.jar文件
dex2jar-0.0.9.15/d2j-dex2jar.sh /tmp/test/classes.dex
3. jd-gui阅读.jar文件
主要是解压jd-gui,因为这个文件解压不会自动创建文件夹,因此需要预先准备解压文件夹
然后,通过jd-gui查看之前生成的jar文件即可
./jd-gui /tmp/issue/classes-dex2jar.jar
效果如图:
涉及到隐私问题,部分包名和类名均覆盖处理了,但是可以看到,这个apk被我们成功反编译了。
apktool反编译apk
通过dex2jar和jd-gui只能查看apk的源码,但是无法查看资源配置文件,想查看apk的资源配置文件就需要用到apktool工具了。
apktool的下载地址如下,因为我是在linux环境下,所以只需要下载两个跟linux相关的zip文件即可。
https://code.google.com/p/android-apktool/downloads/list
分别解压apktool1.5.2.tar.bz2和apktool-install-linux-r05-ibot.tar.bz2,并且把目录apktool1.5.2下的apktool.jar拷贝到apktool-install-linux-r05-ibot目录下。
反编译执行命令:
./apktool d /tmp/test.apk
Android Apk反编译,布布扣,bubuko.com
Android Apk反编译
标签:android blog http java strong 文件
原文地址:http://blog.csdn.net/wzy_1988/article/details/37559681