今天在看別人程序的時候,發現程序編譯通不過,但是項目裏bin目錄裏的apk文件確實是正常運行,然後就懷疑這位同學有些貓膩。之後就想到了反編譯他的apk文件看看代碼,
在google一下之後使用瞭如此方法:
源:http://blog.csdn.net/ithomer/article/details/6727581
dex2jar(google code)
我的做法是,解壓dex2jar,
將apk後綴改爲zip應該是能被winrar之類的軟件識別就行,解壓之後得到一個 classes.dex文件,將其放到和dex2jar.bat平級的目錄,其實放到哪都一樣,只要之後的命令行代碼做相應的修改就行了
下一步,打開cmd,之後進入dex2jar.bat所在目錄,運行命令
dex2jar.bat classes.dex
done!發現目錄下生成一個jar文件,這個就是編譯之後的文件,如果你想直接解壓來看的話,估計會看到一堆.class文件,
然後用jdgui打開jar文件 ,所有的代碼就展現在眼前了。