Android 反编译

资料:http://unclechen.github.io/2016/09/07/Android反编译技术总结/
http://sunzq1993.com/2017/03/19/Android反编译工具总结/

工具一:Apktool
下载地址:https://ibotpeaches.github.io/Apktool/
作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
使用:你下载后的apktool的jar包可能是这样的apktool_2.3.1.jar,请务必重命名,无论你的apktool是哪个版本的,最终都要重命名为apktool.jar。然后进入apktool.jar所在目录,执行命令:java -jar apktool.jar d yourApkFile.apk
注意:如果apk是和apktool.jar是同级目录的,你就直接用上面的命令用你的apk的名字代替yourApkFile.apk,但是如果你的apk如你的apktool.jar不是同级目录的,你需要填入全路径。
执行成功后,会在你的apk目录下,创建一个与你的apk同名的文件夹,里面就是通过apktool得到的内容。

工具二:dex2jar

资料:https://www.jianshu.com/p/afbd6400631d

作用:dex2jar反编译dex文件,得到java源代码
下载地址:https://sourceforge.net/projects/dex2jar/
使用:进入d2j-dex2jar文件夹,执行命令:sh d2j-dex2jar.sh yourApk全路径(直接将apk拖入即可),如果提示command not found 错误,在d2j-dex2jar的目录下执行:sudo chmod +x d2j_invoke.shsudo chmod +x d2j-dex2jar.sh 这样做是给这两个脚本添加可执行权限。
然后再执行 sh d2j-dex2jar.sh 你的apk的全路径,这样就可以,就会在dex2jar-2.0内生成一个与你apk同名-dex2jar.jar的文件。我们一会用jd-gui查看这个文件就可以看见源码了。

image.png

工具三:jd-gui
作用:查看java源代码
下载地址:http://jd.benow.ca/
使用:下载后解压,里面有个JD-GUI文件,如下图所示,双击运行后,把上面用dex2jar生成的jar包拖入,即可查看源代码。
注意:在执行JD-GUI时,可能mac提示这是不安全的软件,打不开,这时找到mac的系统偏好设置---安全性与隐私--通用,然后你会看到下面有:允许从以下位置下载应用,我们选任何来源。如果你的没有显示任何来源,需要执行命令:sudo spctl --master-disable 然后就会显示了,如果想隐藏任何来源,执行下面的命令:sudo spctl --master-enable

image.png

最终效果.png

工具四:jadx
作用:反编译得到java源码
下载地址: http://sourceforge.net/projects/jadx/files/
使用:进入bin目录,点击jadx-gui,将要反编译的apk拖入,即可。
优点:

  • 如用jd-gui查看的源码,资源id使用一串数字表示,而jadx可以直接显示资源id名称,如setContentView(R.layou.login)
  • 可以将源码保存到文件夹,或者保存为一个项目


    image.png
  • 强大的搜索功能


    image.png

    image.png
  • 最重要的一点:翻遍一后的源码,有些累和方法,还是用a或b或c表示的,对于我们阅读源码非常不方便,我们可以开启jadx的Deobfuscation功能,这样jadx就将这些类似于abc的类方法,起固定的别名,这个别名是不会变了,增加了我们的阅读性。


    Deobfuscation功能.png

    新的别名.png

文件权限

文件权限分为三种:可读权限,可写权限,可执行权限,分别用r、w、x三个字母表示。
文件权限可针对不同的三种操作者:User(用户),Users(用户组),Others(其他人)
举个例子:某个文件的权限是 rw-r--r--,这说明这个文件对于用户拥有可读写权限,没有执行权限;对于用户组拥有可读权限,没有写和执行的权限;对于其他人拥有可读权限,没有写和执行权限。
相应权限对应的数字:r-4,w-2,x-1
那我们刚举的例子的文件的权限就是644,如果说一个文件的权限是777,说明文件的所有权限都打开,即rwxrwxrwx。

你可能感兴趣的:(Android 反编译)