作为一名客户端开发者,在使用别人Android应用的时候,你可能会遇到一些你觉得非常不错或者精致的布局、动画,你想要去学习别人实现的想法、思路?亦或你对App中的广告感到极其的厌倦,想使用同款服务的同时屏蔽广告?再或者你觉得原App设计不合理,你想自己改进体验自己使用?当然,你也可以处于简单的兴趣去了解Android的反编译。这篇文章就是帮助你解决这些问题。
(注:反编译不是让各位开发者去对一个应用破解搞重装什么的,主要目的是为了促进开发者学习,借鉴好的代码,提升自我开发水平。切记不可商用或从事违法行为。)
测试环境:
win 7
使用工具:
apktool (资源文件获取) :该工具需要apktool.bat、apktool.jar、aapt.exe三个文件
** dex2jar(源码文件获取) **
** jd-gui (源码查看) **
官方最新版本下载地址:
** **apktool(google code):
该地址可下载apktool.bat和apktool.jar文件,aapt.exe可以在Android SDK目录下..\Sdk\build-tools\24.0.0\aapt.exe中找到。
dex2jar(google code)** **
jd-gui(google code)
工具介绍:
apktool **
作用:资源文件获取,可以提取出图片文件和布局文件进行使用查看
dex2jar
** 作用:将apk反编译成java源码(classes.dex转化成jar文件)
jd-gui
作用:查看APK中classes.dex转化成出的jar文件,即源码文件
反编译流程:
一、apktool工具得到APK中的源代码、图片、XML配置、语言资源等文件
将得到的3个文件(aapt.exe,apktool.bat,apktool.jar )保存在同一文件夹下,同时将需要反编译的APK文件放到该目录下,
打开命令行界面(运行-CMD) ,定位到apktool文件夹,输入以下命令:apktool d -f test.apk -o test
(命令中test.apk指的是要反编译的APK文件全名,test为反编译后资源文件存放的目录名称,即为:apktool.bat d -f [apk文件 ] -o [输出文件夹])
运行结束后,在同一目录下能发现多了一个test文件夹,其中存放的就是反编译后的资源文件。
如果你想将反编译完的文件重新打包成apk,那你可以:输入apktool b test(刚刚编译后的文件夹名)便可,效果如下:
之后在之前的test文件下便可以发现多了2个文件夹:
build
dist(里面存放着打包出来的APK文件)
注1:关于以上命令的说明:可在dos命令窗口下输入apktool命令回车获得帮助文档
注2:常见问题处理
问题类型:
1.Input file was not found or was not readable.2.Destination directory (C:\Users\user\a) already exists. Use -f switch if you want to overwrite it.
3.Exception in thread "main" brut.androlib.AndrolibException: Could not decode ars c fil..........
解决方案:
问题1和问题2是因为apktool升级到2.0以上时,使用方式已经替换,格式变成了:
apktool d [-s] -f -o
问题3是因为apktool版本过低导致,请升级到最新版本。
二、Apk反编译得到Java源代码
下载上述工具中的dex2jar和jd-gui**** ,解压
将要反编译的APK后缀名改为.rar或则 .zip,并解压,得到其中的额classes.dex文件(它就是java文件编译再通过dx工具打包而成的),将获取到的classes.dex放到之前解压出来的工具dex2jar 文件夹内,
在命令行下定位到dex2jar.bat所在目录,输入d2j-dex2jar.bat classes.dex,效果如下:
在改目录下会生成一个classes_dex2jar.jar的文件,然后打开工具jd-gui文件夹里的jd-gui.exe,之后用该工具打开之前生成的classes_dex2jar.jar文件,便可以看到源码了,效果如下:
被混淆过的效果图(类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名):
三、 图形化反编译apk(本人未使用过)
上述步骤一、二讲述了命令行反编译apk,现在提供一种图形化反编译工具:Androidfby
首先,下载上述反编译工具包,打开Androidfby目录,双击Android反编译工具.exe,就可以浏览打开要反编译的apk
通过反编译,你可以获知该应用用到了什么第3方的库文件,它的代码是如何编写的等等。
然而,如果该APK进行了混淆处理,那么你看到的类文件名称以及里面的方法名称都会以a,b,c....之类的样式命名,所以你可以想找到你所想得知的界面代码可能会十分费劲,找到了代码可能看起来也会很费劲,可是一个大体的思路会获得,有了这个思路,你就可以自己去尝试了。