ImageVerifierCode 换一换
格式:DOC , 页数:14 ,大小:385.50KB ,
资源ID:7848331      下载积分:10 金币
验证码下载
登录下载
邮箱/手机:
图形码:
验证码: 获取验证码
温馨提示:
支付成功后,系统会自动生成账号(用户名为邮箱或者手机号,密码是验证码),方便下次登录下载和查询订单;
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/7848331.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请。


权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4009-655-100;投诉/维权电话:18658249818。

注意事项

本文(Android_反编译apk_到java源码的方法.doc)为本站上传会员【pc****0】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

Android_反编译apk_到java源码的方法.doc

1、 Android 反编译apk 到java源码的方法 分类: Android 2010-12-31 15:46 1931人阅读 评论(1) 收藏 举报 Apk文件破解可见源码   1. 获取apk的 资‍源 图片          直接用 WinRAR打开,res/drawable直接拖拽出来即可。   2.获取xml文件信息     虽然能用WinRAR看到里面的xml文件,但是xml是经过优化的,无法直接查看,需要使用apktool 工具 , 下载 地址: 。 下载 apktool-1.3.1.tar.bz2和apktool-install-

2、windows-2.2_r01-2.tar.bz2解压到同一个目录,然后把待破解的apk文件拷贝到同一目录,DOS在cmd下进入apktool所在路径,然后输入apktool d "XXX1" "XXX2",XXX1指的是你要反编译的apk文件,XXX2指的是反编译后文件存放的路径, 如:apktool d "C:/taobao.apk" "C:/taobao"   3 .反 编译 dex获取 Java 源代码          Apktool工具只能反编译成smali的中间代码文件,这里需要借助另外一个 开源 工具:dex2jar,下载地址: 。这个工具不能直接翻译成jav

3、a文件,但是可以把dex文件转换成jar文件,然后可以通过 jad工具把jar文件反编译成Java源文件,jd-gui下载地址: http://java.decompiler.free.fr/jd-gui/downloads/jd-gui-0.3.3.windows.zip  。   详细步骤:   解压apk文件,直接拖拽(rar解压软件),找到classes.dex文件   在cmd下进入dex2jar.bat所在路径,   然后输入“dex2jar.bat XXX”,XXX指的是你要反编译的apk中的classes.dex文件所在路径及名称(classes上面解压得到),

4、   如:dex2jar.bat D:/classes.dex;   这样会生成一个 classes.dex.dex2jar.jar文件,然后用jd-gui工具将jar文件反编译成java文件,选择保存所有,它会生成一个压缩文件,所有的源码都在这个压缩文件中,解压了就可以看到详细的代码了。很强大吧。 from: ----------------------------------------- 一、获得APK源代码: 工具下载 :需用到 dex2ja r 和 JD-GUI 这 2 个工具 dex2jar 下载地址 : JD-GUI 下载地址:   window

5、s 版 JD-GUI :   Linux 版 JD-GUI : 步骤: 1. 把 apk 文件改名为 .zip ,然后解压缩 , 得到其中的 classes.dex 文件,它就是 java 文件编译后再通过 dx 工具打包成的 , 所以现在我们就用上述提到的 2 个工具来逆方向导出 java 源文件 2. 把 classes.dex 拷贝到 dex2jar.bat 所在目录。 在命令行模式下定位到 dex2jar.bat 所在目录,运行 dex2jar.batclasses.dex   ,生成 classes.dex.dex2jar.jar 3. 运行 JD

6、GUI 工具(它是绿色无须安装的) 打开上面的 jar 文件,即可看到源代码 --------------------------------------------------------------------------------- 二 . 反编译 apk 生成程序的源代码和图片、 XML 配置、语言资源等文件。 工具下载: 在 下 载获得, apktool-1.0.0.tar.bz2 和 apktool-install-windows-2.1_r01-1.zip 两个包 。   1. 解压缩下载的两个文件包, apktool-install-window

7、s-2.1_r01-1.zip 解压缩后得到的包里有 aapt.exe 和 apktool.bat. (注意要把 apktool-1.0.0.tar.bz2 解压后的一个 .jar 文件 copy 进来) 2. 打开命令窗口 (开始 > 运行,输入 cmd ,回车。)进入到 apktool.bat 的文件夹里。           输入:   apktool dC:/***.apk  C:/*** 文件夹 (命令行解释: apktool d 要反编译的文件 输出文件夹) 特别注意:你要反编译的文件一定要放在 C 盘的根目录里, 3. 打开 C:/*** 文件夹 就可以得到我

8、们学院的各种资源了。 from: ------------------------------------------- 本文主要介绍如何逆向一个Android的APK应用程序,本文提供的方法仅供研究学习之用。 本文需要用到的工具有 jdk 这个用于搭建java运行环境 AXMLPrinter2.jar  这个用于逆向.xml文件 baksmali.jar 这个用于逆向classex.dex文件 由于 Android 的 .apk 文件实际上就是一个 zip 文件 可以直接用 winrar 打开 如下图所示:   用rar打开之后 我们可以看到该文件实际上是一

9、个zip包 里面包含了META-INF文件夹,这个文件夹是用于保存签名文件,确保包的完整性的 res文件夹下就是apk所要用的资源文件,都是原封不动地保存,我们可以直接提取出来,做汉化时就可以直接阅读string文件然后进行修改   AndroidManifest.xml文件则是编译过后的一个配置文件,用于声明程序中所包含的activity,service以及程序所具有的能力,也就是权限。resources.arsc则是编译过后的一个资源说明文件,而我们要关注的主要是classes.dex 。我们编写的Android程序,在源程序里的所有.java的文件,最终都编译到这样1个.dex文件

10、当中,在Android手机上的dalvik虚拟机上执行。   首先,我们介绍如何逆向一个.xml文件   由于apk包里的xml文件我们直接用记事本打开还是有一些乱码 所以需要我们还原才能更好的看出   这里需要用到AXMLPrinter2.jar 工具   具体的则是打开命令行 我们以AndroidManifest.xml为例,输入如下命令   java -jar AXMLPrinter2.jar AndroidManifest.xml > AndroidManifest.txt   有兴趣的也可以写成一个.bat的脚本,方便执行 我们可以看看 执行的结果  

11、 执行前的AndroidManifest.xml文件     执行之后 我们可以再看看 view plain copy to clipboard print ? 1.    2.    8.        12.           

13、16.                18.                    21.                    22.                    25.                    26.                27.            28.            31.         

15、ervice>   32.            36.            37.        38.     

16、dkVersion="3"    40.         >   41.        42.        45.        46.     

17、     >   49.        50.        53.        54.     

18、       >   57.        58.        61.        62.     

19、   >   65.        66.    view plaincopy to clipboardprint? 1.    3.    9.        13.            17.          

21、      19.                    22.                    23.                    26.                    27.                28.            29.            32.            33.         

23、ta   34.             android:name="com.mobclix.APPLICATION_ID"   35.             android:value="30c0e2bb-a878-43cb-830b-a39fcae33b0c"   36.             >   37.            38.        39.        42.    

24、    43.        46.        47.        50.        51.     

25、permission   52.         android:name="android.permission.WRITE_EXTERNAL_STORAGE"   53.         >   54.        55.        58.        59.     

26、ion   60.         android:name="android.permission.READ_PHONE_STATE"   61.         >   62.        63.        66.        67.      基本能还原的跟源程序大致

27、相同 这里我是拿的eoe出的一个墙纸程序为例       接下来,大家肯定更加关心classes.dex的逆向   这个其实跟之前那个也很相似 采用baksmali.jar这个工具,国外一个对Android研究的很深入的大牛做的   执行代码 java -jar baksmali.jar -o classout/ classes.dex   讲classes.dex能逆向成一个文件夹 这里我可以截个图给大家看看     点开其中一个文件 我们继续来看     大家是不是觉得这个代码很亲切 对  从这个代码我们基本能大致推断出源程序的一些结构流程 从中借鉴     本文仅供研究学习之用 欢迎与我讨论交流     本文地址如下 转载请注明此句

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服