Android APK反编译详解

如何进行反编译

在学习Android开发的过程中,你往往会去借鉴别人的应用是怎么开发的,那些漂亮的动画和精致的布局可能会让你爱不释手,作为一个开发者,你可能会很想知道这些效果界面是怎么去实现的,这时,你便可以对改应用的APK进行反编译查看

Android APK反编译详解_第1张图片

工具介绍:

apktool

 作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看

dex2jar

 作用:将apk反编译成java源码(classes.dex转化成jar文件)

jd-gui

 作用:查看APK中classes.dex转化成出的jar文件,即源码文件

signapk

 作用:对应用进行重新签名

反编译流程:

一、apk反编译得到程序的源代码、图片、XML配置、语言资源等文件
Android APK反编译详解_第2张图片

上述工具中的apktool,解压得到3个文件:aapt.exe,apktool.bat,apktool.jar ,将需要反编译的APK文件放到该目录下,
打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:

apktool.bat d -f  test.apk  test 
Android APK反编译详解_第3张图片

Android APK反编译详解_第4张图片

(命令中d.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat d -f [apk文件 ] [输出文件夹])
说明获取成功,之后发现在文件夹下多了个test文件,点击便可以查看该应用的所有资源文件了。
如果你想将反编译完的文件重新打包成apk,那你可以:输入apktool.bat b test(你编译出来文件夹)便可

二、Apk反编译得到Java源代码

上述工具中的dex2jar和jd-gui ,解压
将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar-0.0.9.15 文件夹内,
在命令行下定位到dex2jar.bat所在目录,输入dex2jar.bat classes.dex,效果如下:

Android APK反编译详解_第5张图片

在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了,效果如下:


Android APK反编译详解_第6张图片

软件安全和逆向分析:

1.破解软件的注册。
2.去除应用程序的广告。
3.保护我们的软件,防止软件被破解 反编译。

总结:

反编译的步骤:
1.导出apk文件到windows桌面(放在apktool目录下)。
2.破解应用程序。apk文件是zip文件 直接解压得到的都是乱码

cmd 进入对应目录下:

  apktool apk逆向工程的软件。apktool d xxx.apk cmd-->
                             得到全部的资源素材。(apk放在apktool目录下,cmd-->)
  dex2jar  把dex文件转化成 jar文件。方便直接反编译java代码
              (apk转成rar或者zip 文件解压,拿到classes.dex文件,通过 dex2jar.bat   classes.dex,获取到classes_dex2jar.jar)
  jd-gui   把jar文件转成成.java的源代码。
              (打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件)
  jarsigner 签名apk文件

如何保护我们的软件:

1.阻止别的程序员反编译,动态调试我的应用。
不让自己的应用程序运行在模拟器上。
2.检测应用程序的完整性。(可以用jni技术校验程序的完整性)
应用程序的签名 识别一个开发者的唯一标识
3.动态字节码技术 URLClassLoader
4.zip包加密。
5.花指令 加壳技术。 so的壳。

工具下载

你可能感兴趣的:(Android APK反编译详解)