Android 反编译

平常不太会用得到,但是一旦真的需要用到的了,而你却不会的话,那就非常头疼了。别人可以反编译程序,我们对程序进行一定程度的保护,因此代码混淆也是我们必须要掌握的一项技术。

Android程序打完包之后得到的是一个APK文件,这个文件直接安装到任何Android手机上,我们反编译其实也就是对这个APK文件进行反编译。Android的反编译主要两个部分,一个是对代码的反编译,一个是对资源的反编译。

反编译代码
要想将APK文件中的代码反编译出来,我们需要用到以下两款工具:

dex2jar 这个工具用于将dex文件转换成jar文件
下载地址:http://sourceforge.net/projects/dex2jar/files/
jd-gui 这个工具用于将jar文件转换成java代码
下载地址:http://jd.benow.ca/

解压dex2jar压缩包后,你会发现有很多个文件,如下图所示:


image.png

其中我们要用到的是d2j-dex2jar.bat这个文件,当然如果你是linux或mac系统的话就要用d2j-dex2jar.sh这个文件。
然后我们将app-release.apk文件也进行解压,如果不知道怎么直接解压的可以先将文件重命名成app-release.zip,然后用解压软件打开。解压之后你会发现里面有一个classes.dex文件,如下图所示:


image.png

这个classes.dex文件就是存放所有java代码的地方了,我们将它拷贝到dex2jar解压后的目录下,并在cmd中也进入到同样的目录,然后执行:

d2j-dex2jar classes.dex

执行结果如下图所示:


image.png

虽然报了错误,但我们已经转换成功了。现在观察dex2jar目录,你会发现多了一个文件,如下图所示:


image.png

可以看到,classes-dex2jar.jar这个文件就是我们借助工具之后成功转换出来的jar文件了。但是对于我们而言,jar文件也不是可读的,因此这里还需要再借助一下jd-gui这个工具来将jar文件转换成java代码。
下面就很简单了,使用jd-gui工具打开classes-dex2jar.jar这个文件,结果如下图所示:
image.png

我们的代码反编译工作已经成功了,MainActivity中的代码非常清晰,基本已经做到了90%以上的还原工作。但是如果想要做到100%的代码还原还是非常有难度的,因为像setContentView()方法传入的参数,其实就是一个资源的id值而已,那么这里反编译也就只能将相应的id值进行还原,而无法变成像R.layout.activity_main这样直观的代码展示。
另外,除了MainActivity之外,还有很多其它的代码也被反编译出来了,因为当前项目有引用support-v4和androidx的包,这些引用的library也会作为代码的一部分被打包到classes.dex文件当中,因此反编译的时候这些代码也会一起被还原。
好的,学完了反编译代码,接下来我们看一下如何反编译资源。

反编译资源

其实细心的朋友可能已经观察到了,刚才app-release.apk的解压目录当中不是已经有资源文件了吗,有AndroidManifest.xml文件,也有res目录。进入res目录当中,内容如下图所示:

image.png

这不是所有资源文件都在这里了么?其实这些资源文件都是在打包的时候被编译过了,我们直接打开的话是看不到明文的,不信的话我们打开AndroidManifest.xml文件来瞧一瞧,内容如下图所示:
image.png

直接对APK包进行解压是无法得到它的原始资源文件的,因此我们还需要对资源进行反编译才行。
要想将APK文件中的资源反编译出来,又要用到另外一个工具了:
apktool 这个工具用于最大幅度地还原APK文件中的9-patch图片、布局、字符串等等一系列的资源。
下载地址:https://ibotpeaches.github.io/Apktool/install/

接下来的工作就很简单了,我们将app-release.apk拷贝到和这两个文件同样的目录当中,然后cmd也进入到这个目录下,并在cmd中执行如下命令:
apktool d app-release.apk
其中d是decode的意思,表示我们要对app-release.apk这个文件进行解码。那除了这个基本用法之外,我们还可以再加上一些附加参数来控制decode的更多行为:

  • -f 如果目标文件夹已存在,则强制删除现有文件夹(默认如果目标文件夹已存在,则解码失败)。
  • -o 指定解码目标文件夹的名称(默认使用APK文件的名字来命名目标文件夹)。
  • -s 不反编译dex文件,也就是说classes.dex文件会被保留(默认会将dex文件解码成smali文件)
  • -r 不反编译资源文件,也就是说resources.arsc文件会被保留(默认会将resources.arsc解码成具体的资源文件)。
    apktool d -f app-release.apk -o app


    image.png

    这就说明反编译资源已经成功了。
    现在你会发现在当前目录下多了一个app文件夹,这个文件夹中存放的就是反编译的结果了。我们可以打开AndroidManifest.xml来瞧一瞧,如下图所示:


    image.png

    这样就完全能看得懂了吧
image.png

其中,original文件夹下存放的是未经反编译过、原始的AndroidManifest.xml文件,res文件夹下存放的是反编译出来的所有资源,smali文件夹下存放的是反编译出来的所有代码,AndroidManifest.xml则是经过反编译还原后的manifest文件。这里值得一提的是smali文件夹,如果你进入到这个文件夹中你会发现它的目录结构和我们源码中src的目录结构是几乎一样的,主要的区别就是所有的java文件都变成了smali文件。smali文件其实也是真正的源代码,只不过它的语法和java完全不同,它有点类似于汇编的语法,是Android虚拟机所使用的寄存器语言,语法结构大概如下所示:


image.png

看上去有点晕头转向是吗?如果你一旦能够看得懂smali文件的话,那么你就可以做很恐怖的事情了——你可以随意修改应用程序内的逻辑,将其进行破解!
也已经可以对程序的逻辑做一定程度的修改了。比如说当我们点击按钮时会弹出Hello World这样一句Toast,逻辑是写在MainActivity按钮点击事件的匿名类当中的,因此这段代码反编译之后一定就会在MainActivity$1.smali这个文件当中,让我们打开瞧一瞧,部分代码如下所示:


image.png

虽说多数的代码我是看不懂的,但其中第47行实在太明显了,Toast显示的内容不就是在这里定义的么,那么如果我们想把app-release程序hack掉,就可以将这段字符串给改掉,比如说我把它改成Your app is been hacked。
关于smali的语法,网上的资料也非常多,如果你对这门技术十分感兴趣的话可以直接上网去搜,这里我只是简单介绍一下,就不再深入讲解相关知识了。
改了一处代码后我们再来改一处资源吧,比如这里想要把app-release的应用图标给换掉,那么首先我们要准备好一张新的图片,如下图所示:


ic_launcher.png(彩虹圈)

然后从AndroidManifest.xml文件中可以看出,应用图标使用的是ic_launcher.png这张图片,我们将上面彩虹圈这张图片命名成ic_launcher.png,然后拷贝到所有以res/mipmap(贴图)开头的文件夹当中完成替换操作。如下图所示:


image.png

ic_launcher_foreground:这是Android 8.0的版本开始的前景图(我们先按照目录下的结构弄),后面专门介绍APP图标适配
在做了两处改动之后,我们现在来把反编译后的app-release文件夹重新打包成APK,其实非常简单,只需要在cmd中执行如下命令:

  • apktool b app -o new_app.apk
    其中b是build的意思,表示我们要将app文件夹打包成APK文件,-o用于指定新生成的APK文件名,这里新的文件叫作new_app.apk。执行结果如下图所示:


    image.png

现在你会发现在同级目录下面生成了一个新的APK文件:


image.png

不过不要高兴得太早了,目前这个new_app.apk还是不能安装的,因为它还没有进行签名。那么如果这是别人的程序的话,我们从哪儿能拿到它原来的签名文件呢?很显然,这是根本没有办法拿到的,因此我们只能拿自己的签名文件来对这个APK文件重新进行签名,但同时也表明我们重新打包出来的软件就是个十足的盗版软件。这里大家学学技术就好了,希望不要有任何人去做什么坏事情。
那么这里我就用一个之前生成好的签名文件了,使用Android Studio或者Eclipse都可以非常简单地生成一个签名文件。

有了签名文件之后在cmd中执行签名命令就可以进行签名了,命令格式如下:

  • jarsigner -verbose -keystore [您的私钥存放路径] -signedjar [签名后文件存放路径] [未签名的文件路径] [您的证书名称]
  • 其中jarsigner命令文件是存放在jdk的bin目录下的,需要将bin目录配置在系统的环境变量当中才可以在任何位置执行此命令。
  • 签名之后的APK文件现在已经可以安装到手机上了,不过在此之前Android还极度建议我们对签名后的APK文件进行一次对齐操作,因为这样可以使得我们的程序在Android系统中运行得更快。对齐操作使用的是zipalign工具,该工具存放于/build-tools/目录下,将这个目录配置到系统环境变量当中就可以在任何位置执行此命令了。命令格式如下:

zipalign 4 new_app_release.apk new_app_aligned.apk

其中4是固定值不能改变,后面指定待对齐的APK文件名和对齐后的APK文件名。运行这段命令之后就会生成一个new_app_aligned.apk文件,如下所示:


image.png

这个new_app_aligned.apk就是我们重新打包签名对齐后的文件了,现在把它安装到手机上,效果如下图所示:
可以看到,应用图标已经成功改成了彩虹圈,另外点击按钮后弹出的Toast的提示也变成了我们修改后的文字,说明重新打包操作确实已经成功了。


image.png

好的,我们把反编译代码、反编译资源、重新打包这三大主题的内容都已经掌握了,关于反编译相关的内容就到这里

你可能感兴趣的:(Android 反编译)