android app反解工具,安卓反编译逆向工具:Apktool + dex2jar 教程
今天來給大家分享一下關于如何反編譯apk?今天要用到兩個工具,那就是Apktool + dex2jar ,這兩款工具如何下載、安裝我就不說了,很簡單的。而且這兩款工具也支持Windows版本,我今天就以Kali Linux為主,因為Kali Linux是自帶兩款安卓反編譯逆向工具的。
一、Apktool
利用 apktool 查看apk的xml文件、AndroidManifest.xml和圖片等。
第一步:安卓反編譯
[email?protected]:~# apktool d /root/test.apk
第二步:查看反編譯后的文件
由于我是隨意網上下載的一個apk,我改名為了test.apk,安卓反編譯成功后,會在test.apk同級目錄下生成一個test文件夾。里面就是它的各種編譯后的文件;每個文件夾是什么,大家可以自己去看。
二、dex2jar
經過上面的Apktool步驟,我們可以在文件夾test中發現一個文件夾smali,這里面其實就java代碼,只不過不是jar形式的,關于如何如何查看dex里面的java代碼?我們就要用上dex2jar工具,具體如下:
第一步:將 test.apk 修改為 test.zip;
第二步:解壓 test.zip;
[email?protected]:~# unzip test.zip
解壓后應該有一些如下的主要文件,例如:AndroidManifest.xml、classes.dex、resources.arsc等。
第三步:安卓反編譯
[email?protected]:~# d2j-dex2jar /root/classes.dex
第四步:查看反編譯后的文件
反編譯成功后會在 classes.dex 同級目錄下生成一個類似一個 classes-dex2jar.jar 的文件,說明反編譯成功。
第五步:用“JD-GUI”工具查看 classes-dex2jar.jar 源代碼。
總結:
一般情況下,我們都是把Apktool + dex2jar 這兩個安卓反編譯逆向工具組合使用,有些安卓APK可能反編譯不了,因為也有安卓防反編譯方法的。
總結
以上是生活随笔為你收集整理的android app反解工具,安卓反编译逆向工具:Apktool + dex2jar 教程的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: python绘制三维地形_【学习笔记】P
- 下一篇: 【JZOJ4819】【NOIP2016提