Android-apktool-就从此处开始反编译之旅

前言

一直听说过反编译,感觉很高大上,一直没自己用过,今天因缘巧合之下,终于要开始逐渐认识,了解和学习一下反编译了~先给自己说下加油,鼓励一下下

apktool的下载和安装

apktool 下载地址:
Apktool [![Join the chat athttps://gitter.im/iBotPeaches/Apktool]

apktool 安装教程:
这个是上面网站上给出的安装使用文档:
Apktool - How to Install

注:以上都需科学上网.

首先,先反编译一下

当完成以上步骤之后,我们 window +R->打开 cmd 窗口

1.运行 apktool 命令 出现了 apktool 的版本号和指导的命令

Android-apktool-就从此处开始反编译之旅_第1张图片

2.随便找来一个 apk ,尝试反编译一下,运行 apktool d -f c:\test.apk -o c:\test 命令,把 test.apk 反编译,反编译后的文件放入 c 盘下的 test 文件中

Android-apktool-就从此处开始反编译之旅_第2张图片

3.反编译的文件结构如下:

Android-apktool-就从此处开始反编译之旅_第3张图片

名称 存放内容
assets (未被编译)项目的assets文件夹
res (未被编译)项目的res文件夹 里面可以清楚的看到values, layout, drawble,anim,mipmap文件夹
smali (被编译)项目的Java文件,这里表现的不是.Java格式,是.smali格式

造成这个现象的原因是:

Android 的 assets 和 res 文件都不会编译为二进制文件,所以反编译后,基本都是能看到它的全貌.

Android 中 .Java 文件,在 JVM 编译之后变成 .class 文件,然后再经过Android 的虚拟机 Dalvik,代码编译为 .smali 文件

smali 是另外一种语言,和汇编是有点像的,涉及寄存器操作等,下面是一个截图,对于我来说,只能是大概能看懂:

Android-apktool-就从此处开始反编译之旅_第4张图片

若是对 smali 语法有兴趣,可以去下面网址看一下,StackOverFlow 上面万能网友们给出了很多学习的网址.

What’s the best way to learn Smali (and how/when to use Dalvik VM opcodes)?

然后,想想反编存在的意义在哪里?

Every coin have two sides.这是我高中英文作文基本都会写的一句话.每个工具都是一把双刃剑,就像一枚硬币有正反两面一样.那么 强大的 apktool 肯定也是一样.以下属于,我个人的见解,如有不对,还望指正.

带来便利一面:

  • 提供一个方式,去反编译优秀的软件,学习知识
  • smali 是 Dalvik 的执行语言,你完全可以通过反编译去查看 Java 代码的 smali 语言,去更深入的了解程序的运行原理和流程

带来威胁一面:

  • 发布的 APK 被二次打包,作为盗版产品使用,甚至恶意插入广告,病毒等,对软件公司带来损失
  • 发布的 APK 被反编译,获取的有关服务器的信息,给服务器带来威胁.
  • 通过反编译修改 smali 文件,减去客户端的限制,去获取不正当的利益,一般发生在游戏软件上

对于开发者来说,前者你可以不用,但是后者不得不防,于是,我们必须给自己的 APK 加上保护.

至于怎么加,表示最近正在了解和学习这方面的知识^_^,也许下篇博客会讲,我会回来补上链接的.

链接来了:Android-安全-签名验证让二次打包变的更难



欢迎关注博主的微信公众号,快快加入哦,期待与你一起成长!

你可能感兴趣的:(Android,apktool,反编译,Android--反编译和安全)