mac版 Android反编译文件操作流程

一.下载反编译工具

反编译用到的相关工具主要有三个,分别为:
  • dex2jar
  • jd-gui
  • AndroidCrackTool
三者的作用分别是:
  • 将dex文件转为jar文件
  • 查看jar包里的源码
  • 字节码转源码

二.使用反编译工具

下载完成之后工具就是这样:


注意:其中AndroidCrackTool普通Mac软件安装,dex2jar解压即可,重点说一下jd-gui
jd-gui普通安装会发现打开就是崩溃,需要使用该方式进行安装:
1.先安装jd-gui所需要的 brew 环境
ruby -e "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/master/install )
2.安装jd-gui(注意:此过程需要)
brew cask install jd-gui
我们的反编译主要分为两个部分,主要是:资源文件的反编译以及java代码的反编译
现在我们用反编译工具的完成以上两项反编译步骤,如下:
1.java代码的反编译:
   ①得到dex文件:  使用普通解压工具将apk安装包解压缩,在解压后的文件根目录下得到以 classes.dex 命名的dex文件

②dex文件转jar文件: classes.dex 文件拷贝至dex2jar文件夹下,右键dex2jar打开终端,执行命令:
shdex2jar.shclasses.dex
执行结果如下:

转换成功后,可在dex2jar目录下找到classes-dex2jar.jar文件 

③查看源码:打开jd-gui软件,将 classes-dex2jar.jar文件直接拖到工具中,即可查看

得到的都是“代码混淆”后的代码,为了防止代码被反编译后,android将对类、变量、方法的命名以abcd的字母来代替,让其不容易被看懂,防止被窃取

2.资源文件的反编译:
打开AndroidCrackTool软件,选择好我们要反编译的apk:

反编译后会生成xxx-o的文件夹

会发现只有资源文件以及清单文件,以上整个反编译过程就完成了




你可能感兴趣的:(android个人经验)