Android反编译方法的总结

对于软件开发人员来说,保护代码安全也是比较重要的因素之一,不过目前来说Google Android 平台选择了Java Dalvik VM的方式使其程序很容易破解和被修改,首先APK文件其实就是一个MIME为ZIP的压缩包,我们修改ZIP后缀名方式可以看到内部的文件结构,类似Sun JavaMe的Jar压缩格式一样。

  不过比较区别的是Android 上的二进制代码被编译成为Dex的字节码,所有的Java文件最终会编译进该文件中去,作为托管代码既然虚拟机可以识别,那么我们就可以很轻松的反编译 。所有的类调用、涉及到的方法都在里面体现到,至于逻辑的执行可以通过实时调试的方法来查看,当然这需要借助一些我们自己编写的跟踪程序。Google最然在Android Market上设置了权限保护app-private文件夹的安全,但是最终我们使用修改定值的系统仍然可以获取到需要的文件。

  总结反编译 主要的目的在于学习。利用反编译 进行相关的汉化或修改,还是尽量不要吧,毕竟人家写个程序不容易啊!

  具体方法如下:

  一:所需工具(点击各自连接进入下载页面):

  AXMLPrinter2.jar

  dex2jar:

  查看Jar包的GUI工具

  二,开始行动

  1.用AXMLPrinter2.jar查看apk中的布局xml文件:

  将apk文件(为了方便起见放到tools目录里)用WinRAR等工具打开,将res/layout/main.xml解压出来(也还是放在tools目录里哦)

  打开main.xml文件,内容如下(一堆天文):

  开发总结:Android反编译方法的总结

  这时候AXMLPrinter2.jar派上用场了,打开cmd终端,一直进入到tools目录下,输入如下命令:

  java -jar AXMLPrinter2.jar main.xml > main.txt. (如下图所示)

  开发总结:Android反编译方法的总结

  打开main.txt代码如下:

<?xml version="1.0" encoding="utf-8"?>  
<LinearLayout  
    xmlns:android ="http://schemas.android .com/apk/res/android "  
    android :orientation="1"  
    android :layout_width="-1"  
    android :layout_height="-1"  
    >  
    <WebView  
        android :id="@7F050000"  
        android :layout_width="-1"  
        android :layout_height="-2"  
        >  
    </WebView>  
</LinearLayout>

 

  为了比对打开源程序中的main.xml代码如下(大家比对一下吧):

<?xml version="1.0" encoding="utf-8"?>  
<LinearLayout xmlns:android ="http://schemas.android .com/apk/res/android "  
    android :orientation="vertical"  
    android :layout_width="fill_parent"  
    android :layout_height="fill_parent"  
    >  
<WebView  
    android :id="@+id/apk_web"  
    android :layout_height="wrap_content"  
    android :layout_width="fill_parent"  
      
/>  
</LinearLayout>

 

  2:通过dex2jar工具进行反编译

  把apk中的class.dex拷贝到dex2jar.bat所在目录。运行dex2jar.bat class.dex,将会在其文件夹下生成classes.dex.dex2jar.jar。

开发总结:Android反编译方法的总结

  3、可以将jar文件重新命名后拷贝到GUI文件夹下,运行JD-GUI工具(它是绿色无须安装的),打开上面的jar文件,即可看到源代码。

  开发总结:Android反编译方法的总结

你可能感兴趣的:(android,xml,虚拟机,Google,JavaME)