android 反编译

本文涉及的产品
阿里云百炼推荐规格 ADB PostgreSQL,4核16GB 100GB 1个月
简介: 引用:http://www.cnblogs.com/huyipeng/archive/2010/07/25/1784679.html   (ps:对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很...

引用:http://www.cnblogs.com/huyipeng/archive/2010/07/25/1784679.html

  (ps:对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样,不过比较去别的是Android上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别,那么我们就可以很轻松的反编译。所有的类调用、涉及到的方法都在里面体现到,至于逻辑的执行可以通过实时调试的方法来查看,当然这需要借助一些我们自己编写的跟踪程序。Google最然在Android Market上设置了权限保护app-private文件夹的安全,但是最终我们使用修改定值的系统仍然可以获取到需要的文件。)

    总结反编译主要的目的在于学习。利用反编译进行相关的汉化或修改,还是尽量不要吧,毕竟人家写个程序不容易啊!

    我目前接触的反编译的方法总共有三种,分别如下:

    1.  第一种反编译的方法主要是利用模拟器自带的一个dexdump。

       具体如下面的介绍:

       反编译一个.apk文件,需要做以下几步:1) 找到.apk安装文件   2)找到安装软件的*.dex文件    3)dump dex文件    4)分析dex文件获取想要的代码

       一、找到apk安装文件这个比较容易,把手机或者模似器安装好后,可以在eclipse的File Explorer下找到安装程序的apk译文件,也可以通过adb命令找到:

                      $ adb shell

                      # cd /system/app

                      cd /system/app

                      # ls


       二、找到安装软件的*.dex文件运行安装软件后,会在android文件系统下生成一个*.dex文件,一般在目录/data/dalvik-cache下,也可以通过adb命令找到:
                     $ adb shell

                     # cd /data/dalvik-cache

                     cd /data/dalvik-cache

                     # ls

        (注意:一般来说,如果你能够通过File Exploere找到data/dalvik-cache文件,其实一二两个步骤可以跳过,直接进入adb  shell后执行第三步;命令行中直         接输入adb shell后执行的前提是你已经在系统的环境变量中配置了tools文件,否则你得先cd到tools文件中执行adb.exe后才能执行以后的命令。另外你得确           保自己的虚拟机中安装了应用程序才能进行下一步的操作。对于系统自带的程序,我也试了进行反编译,结果输出的txt没有具体内容,没有成功。有兴趣的             话,大家可以试一下。)

            
        三、编译软件对应的dex文件,通过以下指令:
                #dexdump -d -f -h /data/dalvik-cache/data@app@com.ophone.chapter6_4-1.apk@classes.dex > ophone.text
                指令参数解释:-d : disassemble code sections

                                    -f : display summary information from file header

                                    -h : display file header details

                                    -C : decode (demangle) low-level symbol names

                                    -S : compute sizes only

        这执行完了后,大家应该可以在dalcik-cache文件夹下找到ophone.txt文件。如果没有的话,可以重新启动虚拟器。 之后我们可以将该txt文件导出到桌面上进行相关操作。(File Explorer中的按钮)

          四、 获取需要的代码:打开刚才得到的编译出来的text文件,会看到形如以下的代码:      

  

                   总体来看,这种反编译的效果不太理想。

    第二种是:通过dex2jar工具进行反编译。(dex2jar:http://code.google.com/p/dex2jar/downloads/list    查看Jar包的GUI工具:http://java.decompiler.free.fr/?q=jdgui

     

    

    反编译步骤:

    1、下载一个.apk程序安装包,将其文件名*.apk改为*.rar后进行解压。我这儿是将南方周末的读报器进行反编译的。
    
    2、 把其中的class.dex拷贝到dex2jar.bat所在目录。运行dex2jar.bat   class.dex,将会在其文件夹下生成classes.dex.dex2jar.jar。
    3、可以将jar文件重新命名后拷贝到GUI文件夹下,运行JD-GUI工具(它是绿色无须安装的),打开上面的jar文件,即可看到源代码。

         与第一种方法相比较,该方法生成的文件全面,代码整齐,虽然有些中文会出现乱码,id等全部是数字代替,但整体结构很完整,不错。
   类似的工具还有Dedexerhttp://sourceforge.net/projects/dedexer/files/

   具体的应用代码为(先进入jar包所在路径):

    java -jar ddx.jar -d  <directory>  <dex file>
   可以再其中加入-o,这样可以生成一个介绍文件内部结构的日志文件。

    第三种:网上还流传着这样一种用smali工具的方法(http://code.google.com/p/smali/downloads/list):

        反编译命令  java -jar baksmali-1.2.jar  <dex文件>  -o  <新生成的文件名>

        重新编译     java -jar  smali-1.2.jar <需编译文件夹>

       本人亲自实践了一下,确实新版本的baksmali可以直接对.apk文件进行直接的反编译。


   但是这种方法生成的文件也不是很好。

     说到这儿,对于xml的文件的编译,需要工具AXMLPrinter2.jar(http://code.google.com/p/android4me/downloads/list)。具体的使用方法,与上面的差不多,可以运用命令      java -jar AXMLPrinter2.jar main.xml > main.txt  进行相关的操作。大家可以参照这位仁兄的(http://hi.baidu.com/linrw/blog/item/cc3afd2233ab88a94723e878.html

        写这篇不容易啊,希望能够给大家一点启示。

相关实践学习
阿里云百炼xAnalyticDB PostgreSQL构建AIGC应用
通过该实验体验在阿里云百炼中构建企业专属知识库构建及应用全流程。同时体验使用ADB-PG向量检索引擎提供专属安全存储,保障企业数据隐私安全。
AnalyticDB PostgreSQL 企业智能数据中台:一站式管理数据服务资产
企业在数据仓库之上可构建丰富的数据服务用以支持数据应用及业务场景;ADB PG推出全新企业智能数据平台,用以帮助用户一站式的管理企业数据服务资产,包括创建, 管理,探索, 监控等; 助力企业在现有平台之上快速构建起数据服务资产体系
相关文章
|
7月前
|
安全 Java Linux
Android反编译——jadx工具
Android反编译——jadx工具
284 1
|
7月前
|
Java Android开发
Android反编译查看源码
Android反编译查看源码
93 0
|
Java Android开发 C++
2023安卓逆向 -- JNI学习(从开发到反编译)
2023安卓逆向 -- JNI学习(从开发到反编译)
83 0
|
7月前
|
数据可视化 Java Android开发
Android 反编译资料整理
Android 反编译资料整理
52 0
|
7月前
|
Java Android开发
Android 反编译工具的使用
Android 反编译工具的使用
90 0
|
7月前
|
Java Android开发 C++
2023安卓逆向 -- JNI学习(从开发到反编译)
2023安卓逆向 -- JNI学习(从开发到反编译)
98 0
|
7月前
|
安全 Java Android开发
Android App开发之安全加固中反编译、代码混淆、第三方加固以及重签名的讲解及实战(图文解释 简单易懂)
Android App开发之安全加固中反编译、代码混淆、第三方加固以及重签名的讲解及实战(图文解释 简单易懂)
436 0
|
XML Java Android开发
Android 反编译工具
Android 反编译工具
133 0
|
Java Android开发
安卓apk包反编译
拿到安卓的apk包如何,如何反编译呢。流程如下
485 0
安卓apk包反编译
|
Java 开发工具 Android开发
Android反编译apk
总的来说就是先将apk文件解压,得到.dex文件,然后将.dex文件转为.jar文件,最后将.jar转为.java文件(就是将.jar文件中的.class文件转为.java文件)
317 0
Android反编译apk