Android 反編譯 APK 詳解(附圖)

作爲Android應用開發者,不得不面對一個尷尬的局面,就是自己辛辛苦苦開發的應用可以被別人很輕易的就反編譯出來。

Google似乎也發現了這個問題,從SDK2.3開始我們可以看到在android-sdk-windows\tools\下面多了一個proguard文件夾

proguard是一個java代碼混淆的工具,通過proguard,別人即使反編譯你的apk包,也只會看到一些讓人很難看懂的代碼,從而達到保護代碼的作用。

下面具體說一說怎麼樣讓SDK2.3下的proguard.cfg文件起作用,先來看看android-sdk-windows\tools\lib\proguard.cfg的內容:

測試環境:

        win 7 


使用工具:

     CSDN上下載地址:

apktool (資源文件獲取  下載  

       dex2jar(源碼文件獲取) 下載

       jd-gui  (源碼查看) 下載

工具介紹:

apktool  

     作用:資源文件獲取,可以提取出圖片文件和佈局文件進行使用查看

dex2jar

     作用:將apk反編譯成java源碼(classes.dex轉化成jar文件)

jd-gui

     作用:查看APK中classes.dex轉化成出的jar文件,即源碼文件


反編譯流程:

一、apk反編譯得到程序的源代碼、圖片、XML配置、語言資源等文件

下載上述工具中的apktool,解壓得到3個文件:aapt.exe,apktool.bat,apktool.jar ,將需要反編譯的APK文件放到該目錄下,

打開命令行界面(運行-CMD) ,定位到apktool文件夾,輸入以下命令:apktool.bat d -f  test.apk  test    


(命令中test.apk指的是要反編譯的APK文件全名,test爲反編譯後資源文件存放的目錄名稱,即爲:apktool.bat   d  -f    [apk文件 ]   [輸出文件夾]


說明獲取成功,之後發現在文件夾下多了個test文件,點擊便可以查看該應用的所有資源文件了。

如果你想將反編譯完的文件重新打包成apk,那你可以:輸入apktool.bat   b    test(你編譯出來文件夾)便可,效果如下:



之後在之前的test文件下便可以發現多了2個文件夾:

build

dist(裏面存放着打包出來的APK文件)


二、Apk反編譯得到Java源代碼

下載上述工具中的dex2jarjd-gui ,解壓

將要反編譯的APK後綴名改爲.rar或則 .zip,並解壓,得到其中的額classes.dex文件(它就是java文件編譯再通過dx工具打包而成的),將獲取到的classes.dex放到之前解壓出來的工具dex2jar-0.0.9.15 文件夾內,

在命令行下定位到dex2jar.bat所在目錄,輸入dex2jar.bat   classes.dex效果如下:



在改目錄下會生成一個classes_dex2jar.jar的文件,然後打開工具jd-gui文件夾裏的jd-gui.exe,之後用該工具打開之前生成的classes_dex2jar.jar文件,便可以看到源碼了,效果如下:


被混淆過的效果圖(類文件名稱以及裏面的方法名稱都會以a,b,c....之類的樣式命名):


通過反編譯,你可以獲知該應用用到了什麼第3方的庫文件,它的代碼是如何編寫的等等。

然而,如果該APK進行了混淆處理,那麼你看到的類文件名稱以及裏面的方法名稱都會以a,b,c....之類的樣式命名,所以你可以想找到你所想得知的界面代碼可能會十分費勁,找到了代碼可能看起來也會很費勁,可是一個大體的思路會獲得,有了這個思路,你就可以自己去嘗試了。

本人曾經想寫一個類似唱吧的名人界面佈局,可是當初第一次接觸不知道如何去寫,進進行了反編譯,即使他的那個代碼是混淆過的,我也看出來他是通過LISTVIEW的TYPE設定不同的ITEM佈局實現了。可能好多引用都是採用重寫VIEW來實現效果,你可以得到他的大體思路對你的開發有益無害。


還有處於一個開發者辛辛苦苦將自己的應用開發出來被別人一反編譯便成爲了他自己的東西,所以要進行混淆處理:

以下是我轉載的混淆的教程:http://blog.csdn.net/xiaozhu2623/article/details/49302705



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章