安卓apk反编译,android apk 反编译怎么编译

1,android apk 反编译怎么编译Android由于其代码是放在dalvik虚拟机上的托管代码,所以能够很容易的将其反编译为我们可以识别的代码 。之前我写过一篇文章反编译Android的apk包到smali文件 然后再重新编译签名后打包实现篡改apk的功能 。最近又有一种新的方法来实现直接从Android apk包里的classes.dex文件,把dex码反编译到java的.class二进制码,然后从.class二进制码反编译到java源码想必就不用我来多说了吧 。首先我们需要的工具是dex2jar和jd-gui其中第一个工具dex2jar是用来把classex.dex文件也就是dex二进制码转化为java的标准.class二进制码,然后jd-gui是把标准的.class二进制码再反编译为java源码 。首先从apk包里面提取出classes.dex放到dex2jar目录下然后在命令行下执行dex2jar.bat classes.dex这时执行成功后会生成一个classes.dex.dex2jar.jar文件这个文件再用jd-gui打开,如下图几乎跟我自己写的这个程序的源码一样提供这个反编译方法主要用于大家学习与研究,有问题可以与我邮件讨论 。希望大家不要用这个方法从事恶意的活动,毕竟,别人辛辛苦苦写程序也不容易,用这个方法可以大致的学习到别人写的程序的逻辑,架构,希望对大家有所帮助 。Android 逆向apk程序的心得本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用 。本文需要用到的工具有jdk 这个用于搭建java运行环境AXMLPrinter2.jar这个用于逆向.xml文件baksmali.jar 这个用于逆向classex.dex文件由于Android的.apk文件实际上就是一个zip文件 可以直接用winrar打开apkdec-release-0.1 一键反编译工具
2,Android 将 apk 反编译为源码将apk解压,在解压后的文件夹中可以找到classes.dex文件 。(除了classes.dex文件 , 可能还会有classes2.dex ,classes3.dex等等,本文以classes.dex为例,对其他几个dex文件的操作是类似的)使用dex2jar工具,将dex文件转换为jar文件使用方式:执行命令后,生成的classes-dex2jar.jar就是我们需要的jar文件 。使用Luyten工具查看jar文件,就能看到反编译后的源码了 。本例中, classes.dex文件中存储的是android的一些基础库 , 实际编写的源码在classes3.dex中,对classes3.dex执行第二步,查看生成的classes3-dex2jar.jar文件 , 可以看到如下内容:这就是反编译apk的基本操作了 。Cmder是一个非常好用的命令行工具 。效果如下:只需要执行apk2jar命令,就可以实现把apk解压到apk_文件夹中,并将apk_文件夹中的classes.dex文件转换为jar。原理就是通过Cmder添加别名,把上述的第一步和第二步中执行的命令行组合起来了 。为Cmder添加别名很简单 , 编辑Cmder安装目录\config\user_aliases.cmd文件,将别名添加到里面即可 。本例添加的别名如下:其中:
3,如何进行APK反编译如何进行APK反编译我们下载到某些apk的时候,可能总想学习下别人是怎么进行程序设计的 , 或者怎样使用xml文件布局的,这时就想到将apk文件的后缀改为rar并解压,最终得到一些图片资源和很多打开为乱码的文件 , 可见这种方式不可行 , 这就需要使用下面的工具对apk进行反编译了 。一、工具准备:apktool、dex2jar、jd-gui工具包也可以在这里下载 。1、dex2jar可以在这里下载,jd-gui可以在这里下载 。2、apktool,可以到Google官方下载,apktool-1.0.0.tar.bz2(里面有apktool.jar)和apktool-install-windows-2.1_r01-1.zip两个包都要下 。解压apktool.jar到 C:\Windows,解压apktool-install-windows.zip到任意文件夹(例如E盘根目录) 。二、使用dex2jar + jd-gui 得到apk的java源码,步骤如下:1、用.rar打开apk文档,将classes.dex文件解压出来,然后使用工具反编译成.jar文件 。在cmd下进入dex2jar.bat所在路径,然后输入“dex2jar.bat XXX”,XXX指的是你要反编译的apk中的classes.dex文件所在路径及名称,比如:我的dex2jar.bat在D:\Android\apk_decode\dex2jar-0.0.7-SNAPSHOT路径下,classes.dex在D:\Android下,所以你进入到dex2jar.bat路径后 , 输入dex2jar.bat D:\Android\classes.dex,这样会生成一个jar文件 。2、用jd-gui反编译工具将得到.jar文件反编译成.java文件 。三、使用apktool得到apk的xml文件1、Win+R 运行CMD,用cd命令转到apktool-install-windows所在文件夹 , 输入命令:apktool d XXX.apk ABC反编译XXX.apk到文件夹ABC2、 在解压后的文件夹中可以得到apk的xml配置文件 。四、第二步得到的程序源代码和第三步得到的xml文件组合下 , 就成一个android工程,即可得到完整的apk源码 。【安卓apk反编译,android apk 反编译怎么编译】
4,apk反编译回编译 再次记录一次apk反编译/回编译过程 , 链接失效请留言 , 会及时更新 。参考博客:https://blog.csdn.net/w327918069/article/details/82761437首先,我们需要一个apk,下图是Android Studio编写并打包的一个apk 。其实apk就相当于一个zip压缩包,通过 WinRar 工具可以对其解压缩,像这样:此时,祭出我们的神器----> apktool,当当当当~~~~~~~ 。一行命令进行apk反编译:apktool d -r app-debug.apk一定要加入参数 -r,不然后面回编译回报错 。apk反编译到此结束 。回编译就是通过 apk反编译 生成的目录文件转换成一个apk 。十分简单的一行命令:apktool b app-debug此时安装apk到手机无法安装成功,还需要对apk进行签名才能安装 。1.生成key.keystorekeytool -genkey -alias key.keystore -keyalg RSA -validity 30000 -keystore key.keystore可以看到key.keystore已经生成 。2.对apk进行签名可用于没有签名和已经签名的apk,再次签名 。jarsigner -verbose -keystore [keystorePath] -signedjar [apkOut] [apkin] [alias]命令格式及参数意义:-verbose -> 输出签名过程的详细信息-keystore [keystorePath] -> 密钥的库的位置-signedjar [apkOut] -> 签名后的输出文件名[apkin] -> 待签名的文件名[alias] -> 证书别名jarsigner -verbose -keystore key.keystore -signedjar app-debug_signed.apk app-debug.apk key.keystore回编译完成 。5,如何反编译apk文件注意:反编译的前提是:开发者没有使用proguard(java代码混淆的工具) 。1.下载反编译工具需要下载四个工具:dex2jar、JD-GUI、apktool、apktool-install-windows-r05-ibotdex2jar:将apk中的classes.dex转化成Jar文件 。JD-GUI:反编译工具,可以直接查看Jar包的源代码 。apktool:反编译工具,通过反编译APK中XML文件,直接可以查看 。apktool-install-windows-r05-ibot:辅助windows批处理工具 。下载地址:dex2jar:http://code.google.com/p/dex2jar/downloads/listJD-GUI:http://code.google.com/p/innlab/downloads/lisapktool:http://code.google.com/p/android-apktool/downloads/list工具截图:2.解压缩APK包apk文件也是一种常见的zip,常用的压缩软件就可轻松地解压apk文件 。用压缩软件将apk文件中的文件解压到一个文件夹中,得到APK中的资源包括XML文件和classes.dex文件,classes.dex就是java文件编译再通过dx工具打包而成的 。解压截图:3.反编译dex文件解压apk文件后,你会发现res目录的图片没有加密,但java源码编译成了一个classes.dex文件,无法用普通的反编译class文件的方法来处理,dex2jar可以将dex文件转换成普通的jar包 。解压下载的dex2jar,把解压后的文件夹放到系统盘跟目录中并把这个目录加到系统path变量中,就可以直接用:dex2jar.bat或dex2jar.sh转换dex文件了 。DOS行命令如下:dex2jar.batxx\classes.dex(xx是classes.dex文件所在的路径) 。将在同目录得到普通jar包:classes_dex2jar.jar,就可以用处理普通jar包的方法来反编译这个jar包得到原文件 。编译截图:生成jar文件的截图如下:4.反编译jar包得到jar包后,下载自已喜欢的反编译工具,推荐使用JD-GUI,有比较简单的图形界面 , 可以反编译单个class文件,也可以反编译jar包,比较方便 。打开压缩文件JD-GUI,运行jd-gui.exe , 打开上面生成的jar包,即可看到源代码了 。截图如下:5.反编译xml文件打开解压的res\layout目录,有很多xml文件 , 如果你想看下作者是如何设计界面的,你会很失望 , 因为你看到的是一大堆乱码!这个时候我们需要用到的是apktool 。具体操作方法:将下载的apktool和apktool-install-windows-r05-ibot两个包解压到同一个文件夹下,这个文件夹有三个文件:aapt.exe,apktool.bat , apktool.jar 。把这个文件夹也放到系统盘的根目录中并把这个目录加到path变量中 。以HelloWord.apk为例:在DOS命令行中输入:apktool d xx\HelloWord.apk HelloWord得到HelloWord文件夹 , 此文件夹中的xml文件就是编译好的可以正常查看的文件 。截图如下:生成的文件:这样就得到了可以得到编译的源码和XML资源 。注意:文件的路径中最好不要出现中文!6,反编译Android APK的具体步骤是怎样的1、配置好JAVA环境变量,下载:apktool解压的文件放在C盘根目录的apktool文件夹里(apktool文件夹自己创立)2打开命令提示符,(开始-运行-输入cmd)3输入:cd \apktool 系统指令到了apktool文件夹(这里就是为什么要把解压的apktool解压的文件放到apktool文件夹的原因,当然你也可以自命名文件夹的名称,那么比如arc,那么指令就变成了:cd \arc 前提是你必须把apktool解压的文件放到这个文件夹里面)4使用RE管理器把系统里面的framework-res.apk 与 SystemUI.apk 提取出来放在apktool文件夹里面5 如果只是想反编译framework-res.apk输入apktool if framework-res.apk(框架的建立)6开始最重要的反编译,输入指令 , apktool d framework-res.apk(反编辑的APK一定要用没换过图片的,否则回编辑失败)7最后反编译完成修改代码完成后,输入代码:apktool d framework-res 即可完成回编译8回编译后的新的 apk在framework/dis 文件夹里面9如果反编译的是系统文件 , 比如,SystemUI.apk 那么必须进行挂载框架,反编译时,必须敲入一下命令:(然后再重复7-9步骤)apktool if framework-res.apkapktool if SystemUI.apk10对于三星手机(比如9100、9108/9100G),如果反编译SystemUI.apk要敲入一下命令进行框架挂载apktool if framework-res.apkapktool if twframework-res.apk apktool if SystemUI.apk11回编译的命令是 apktool b XXX (没有后面的apk后缀)反编译的命令是 apktool d xxx(有后面的apk)反编译步骤方法:一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件下载上述工具中的apktool,解压得到3个文件:aapt.exe , apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,打开命令行界面(运行-CMD)  , 定位到apktool文件夹,输入以下命令:apktool.bat d -ftest.apktest(命令中test.apk指的是要反编译的APK文件全名 , test为反编译后资源文件存放的目录名称,即为:apktool.batd-f[apk文件 ][输出文件夹])说明获取成功,之后发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了 。如果想将反编译完的文件重新打包成apk,那可以:输入apktool.batbtest(编译出来文件夹)便可之后在之前的test文件下便可以发现多了2个文件夹:builddist(里面存放着打包出来的APK文件)二、Apk反编译得到Java源代码下载上述工具中的dex2jar和jd-gui,解压将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,在命令行下定位到dex2jar.bat所在目录,输入dex2jar.bat classes.dex在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了被混淆过的效果图(类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名):三、 图形化反编译apk上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk通过反编译,可以获知该应用用到了什么第3方的库文件,它的代码是如何编写的等等 。然而,如果该APK进行了混淆处理,那么看到的类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名 , 所以可以想找到所想得知的界面代码可能会十分费劲 , 找到了代码可能看起来也会很费劲,可是一个大体的思路会获得,有了这个思路 , 就可以去尝试了 。反编译:一、更改apk文件的后缀名,如:LianyunHelper3.0.11.apk改成LianyunHelper3.0.11.zip二、用zip解压缩LianyunHelper3.0.11.zip文件三、从解压缩的文件夹中取出classes.dex文件并放到dex2jar.bat所在目录四、运行cmd命令,进入dex2jar.bat所在的目录 , 输入dex2jar.bat classes.dex即可生成classes.dex.dex2jar.jar文件五、用jd-gui工具打开classes.dex.dex2jar.jar文件 , 即可看到源码六、将AndroidManifest.xml文件放到AXMLPrinter2.jar所在目录,运行cmd命令,进入 AXMLPrinter2.jar所在目录,输入java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt 。防止反编译:2.3之后的在工程的"default.properties"中添加这样一句话“proguard.config=proguard.cfg”2.3之前的把 proguard.cfg 文件 拷贝到 旧项目里就好了 。apk反编译方法如下:一、更改apk文件的后缀名,如:lianyunhelper3.0.11.apk改成lianyunhelper3.0.11.zip二、用zip解压缩lianyunhelper3.0.11.zip文件三、从解压缩的文件夹中取出classes.dex文件并放到dex2jar.bat所在目录四、运行cmd命令 , 进入dex2jar.bat所在的目录,输入dex2jar.bat classes.dex即可生成classes.dex.dex2jar.jar文件五、用jd-gui工具打开classes.dex.dex2jar.jar文件,即可看到源码六、将androidmanifest.xml文件放到axmlprinter2.jar所在目录,运行cmd命令,进入 axmlprinter2.jar所在目录,输入java -jar axmlprinter2.jar androidmanifest.xml > androidmanifest.txt 。