android apk反編譯到j(luò)ava源碼的實(shí)現(xiàn)方法
Android由于其代碼是放在dalvik虛擬機(jī)上的托管代碼,所以能夠很容易的將其反編譯為我們可以識(shí)別的代碼。
之前我寫過(guò)一篇文章反編譯Android的apk包到smali文件 然后再重新編譯簽名后打包實(shí)現(xiàn)篡改apk的功能。
最近又有一種新的方法來(lái)實(shí)現(xiàn)直接從Android apk包里的classes.dex文件,把dex碼反編譯到j(luò)ava的.class二進(jìn)制碼,然后從.class二進(jìn)制碼反編譯到j(luò)ava源碼想必就不用我來(lái)多說(shuō)了吧。
首先我們需要的工具是dex2jar和jd-gui
其中第一個(gè)工具dex2jar是用來(lái)把classex.dex文件也就是dex二進(jìn)制碼轉(zhuǎn)化為java的標(biāo)準(zhǔn).class二進(jìn)制碼,然后jd-gui是把標(biāo)準(zhǔn)的.class二進(jìn)制碼再反編譯為java源碼。
首先從apk包里面提取出classes.dex
放到dex2jar目錄下
然后在命令行下執(zhí)行
dex2jar.bat classes.dex
這時(shí)執(zhí)行成功后會(huì)生成一個(gè)classes.dex.dex2jar.jar文件
這個(gè)文件再用jd-gui打開(kāi),如下圖
幾乎跟我自己寫的這個(gè)程序的源碼一樣
提供這個(gè)反編譯方法主要用于大家學(xué)習(xí)與研究,有問(wèn)題可以與我郵件討論。
希望大家不要用這個(gè)方法從事惡意的活動(dòng),畢竟,別人辛辛苦苦寫程序也不容易,用這個(gè)方法可以大致的學(xué)習(xí)到別人寫的程序的邏輯,架構(gòu),希望對(duì)大家有所幫助。
Android 逆向apk程序的心得
本文主要介紹如何逆向一個(gè)Android的APK應(yīng)用程序,本文提供的方法僅供研究學(xué)習(xí)之用。
本文需要用到的工具有
jdk 這個(gè)用于搭建java運(yùn)行環(huán)境
AXMLPrinter2.jar 這個(gè)用于逆向.xml文件
baksmali.jar 這個(gè)用于逆向classex.dex文件
由于Android的.apk文件實(shí)際上就是一個(gè)zip文件 可以直接用winrar打開(kāi)
如下圖所示:
用rar打開(kāi)之后 我們可以看到該文件實(shí)際上是一個(gè)zip包 里面包含了META-INF文件夾,這個(gè)文件夾是用于保存簽名文件,確保包的完整性的
res文件夾下就是apk所要用的資源文件,都是原封不動(dòng)地保存,我們可以直接提取出來(lái),做漢化時(shí)就可以直接閱讀string文件然后進(jìn)行修改
AndroidManifest.xml文件則是編譯過(guò)后的一個(gè)配置文件,用于聲明程序中所包含的activity,service以及程序所具有的能力,也就是權(quán)限。resources.arsc則是編譯過(guò)后的一個(gè)資源說(shuō)明文件,而我們要關(guān)注的主要是classes.dex 。我們編寫的Android程序,在源程序里的所有.java的文件,最終都編譯到這樣1個(gè).dex文件當(dāng)中,在Android手機(jī)上的dalvik虛擬機(jī)上執(zhí)行。
首先,我們介紹如何逆向一個(gè).xml文件
由于apk包里的xml文件我們直接用記事本打開(kāi)還是有一些亂碼
所以需要我們還原才能更好的看出
這里需要用到AXMLPrinter2.jar 工具
具體的則是打開(kāi)命令行 我們以AndroidManifest.xml為例,輸入如下命令
java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt
有興趣的也可以寫成一個(gè).bat的腳本,方便執(zhí)行
我們可以看看 執(zhí)行的結(jié)果
執(zhí)行前的AndroidManifest.xml文件
執(zhí)行之后 我們可以再看看
<manifest
xmlns:android="http://schemas.android.com/apk/res/android"
android:versionCode="322"
android:versionName="ver 3.2.2"
package="com.eoeandroid.wallpapers.christmas"
>
<application
android:label="@7F040000"
android:icon="@7F020004"
>
<activity
android:label="@7F040001"
android:name=".Main"
>
<intent-filter
>
<action
android:name="android.intent.action.MAIN"
>
</action>
<category
android:name="android.intent.category.LAUNCHER"
>
</category>
</intent-filter>
</activity>
<service
android:name=".service.SyncDeviceInfosService"
>
</service>
<meta-data
android:name="com.mobclix.APPLICATION_ID"
android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"
>
</meta-data>
</application>
<uses-sdk
android:minSdkVersion="3"
>
</uses-sdk>
<uses-permission
android:name="android.permission.INTERNET"
>
</uses-permission>
<uses-permission
android:name="android.permission.SET_WALLPAPER"
>
</uses-permission>
<uses-permission
android:name="android.permission.WRITE_EXTERNAL_STORAGE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.READ_PHONE_STATE"
>
</uses-permission>
<uses-permission
android:name="android.permission.ACCESS_NETWORK_STATE"
>
</uses-permission>
</manifest>
基本能還原的跟源程序大致相同
這里我是拿的eoe出的一個(gè)墻紙程序?yàn)槔?/P>
接下來(lái),大家肯定更加關(guān)心classes.dex的逆向
這個(gè)其實(shí)跟之前那個(gè)也很相似
采用baksmali.jar這個(gè)工具,國(guó)外一個(gè)對(duì)Android研究的很深入的大牛做的
執(zhí)行代碼
java -jar baksmali.jar -o classout/ classes.dex
講classes.dex能逆向成一個(gè)文件夾
這里我可以截個(gè)圖給大家看看
點(diǎn)開(kāi)其中一個(gè)文件 我們繼續(xù)來(lái)看
大家是不是覺(jué)得這個(gè)代碼很親切,對(duì)從這個(gè)代碼我們基本能大致推斷出源程序的一些結(jié)構(gòu)流程從中借鑒,本文僅供研究學(xué)習(xí)之用,歡迎與我討論交流
相關(guān)文章
Android 點(diǎn)擊ImageButton時(shí)有“按下”的效果的實(shí)現(xiàn)
這篇文章主要介紹了 Android 點(diǎn)擊ImageButton時(shí)有“按下”的效果的實(shí)現(xiàn)的相關(guān)資料,需要的朋友可以參考下2017-03-03RecyclerView實(shí)現(xiàn)插入和刪除
這篇文章主要為大家詳細(xì)介紹了RecyclerView實(shí)現(xiàn)插入和刪除,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2018-08-08談?wù)凙ndroid里的Context的使用實(shí)例
這篇文章主要介紹了談?wù)凙ndroid里的Context的使用實(shí)例,具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下。2016-11-11android實(shí)現(xiàn)拍照或從相冊(cè)選取圖片
這篇文章主要為大家詳細(xì)介紹了android實(shí)現(xiàn)拍照或從相冊(cè)選取圖片,文中示例代碼介紹的非常詳細(xì),具有一定的參考價(jià)值,感興趣的小伙伴們可以參考一下2021-03-03OkHttp攔截器在Android網(wǎng)絡(luò)中的使用和工作原理
當(dāng)涉及到Android應(yīng)用程序中的網(wǎng)絡(luò)請(qǐng)求處理時(shí),OkHttp是一個(gè)非常強(qiáng)大和流行的工具,其中一個(gè)關(guān)鍵的功能是攔截器,在本文中,我們將深入研究OkHttp攔截器,了解其工作原理以及如何使用它們來(lái)優(yōu)化您的Android應(yīng)用程序,需要的朋友可以參考下2023-09-09Android中對(duì)xml文件解析的3種方式總結(jié)
這篇文章主要給大家介紹了關(guān)于Android中對(duì)xml文件解析的3種方式,分別是 Dom 、 SAX 和 dom4j,文中通過(guò)示例代碼介紹的非常詳細(xì),需要的朋友可以參考借鑒,下面隨著小編來(lái)一起學(xué)習(xí)學(xué)習(xí)吧。2018-02-02